![]() ![]() |
Stunex, le virus informatique utilisé comme une arme Stuxnet est un ver informatique spécifique au système Microsoft Windows. Il a été décrit par différents experts comme une cyber arme, conçue pour attaquer une cible industrielle déterminée. De nombreux sites industriels Iraniens et notamment leurs sites nucléaires en auraient été victimes. Il s'agirait d'une première dans l'histoire...
La complexité de ce ver est très inhabituelle pour un malware. C'est le premier ver découvert qui espionne et reprogramme des systèmes industriels, ce qui comporte un risque élevé. Il a été écrit spécifiquement pour attaquer les systèmes SCADA qui sont utilisés pour le contrôle commande de procédés industriels. Stuxnet a la capacité de reprogrammer les automates programmables industriels (API) produits par Siemens et de camoufler ses modifications. Les automates programmables Siemens sont utilisés tant par certaines centrales hydro-électriques ou nucléaires que pour la distribution d'eau potable ou les oléoducs. Le ver a affecté 45 000 systèmes informatiques, dont 30 000 situés en Iran, y compris des PC appartenant à des employés de la centrale nucléaire de Bouchehr. Il a également touché, dans une moindre mesure, des ordinateurs et des centrales situés en Allemagne, en Inde et en Indonésie, utilisateurs de technologies Siemens. L'Iran, cible d'une cyber-attaque israélienne ? L'Iran a accusé un État ou une organisation étrangère de l'avoir délibérément visé. L'analyste Bruce Schneier a qualifié d'intéressante l'hypothèse selon laquelle la centrale nucléaire de Bouchehr aurait été visée, tout en considérant qu'elle manquait de preuves. L'Iran a indiqué que dans la mesure où les ordinateurs d'employés de la centrale avaient été touchés, la centrale l'avait aussi été4. Début octobre 2010, à l'occasion d'un article sur l'Unité 8200, une section de l'Aman (en), le service de renseignement militaire israélien, Le Figaro écrivait : « Des indices découverts dans les algorithmes du programme Stuxnet, ayant infecté, entre autres, les systèmes informatiques iraniens, feraient référence à l'héroïne biblique Esther. Les liens éventuels entre cette offensive virtuelle et Israël ne seront sans doute jamais prouvés, mais la suspicion des milieux du renseignement En novembre 2010, des chercheurs de Symantec et de Langner Communications ont affirmé que le ver visait des systèmes des turbines à vapeur tels que ceux utilisés à la centrale nucléaire de Bouchehr et des éléments clés de centrifugeuses. Des chercheurs de Symantec avaient également indiqué auparavant que Stuxnet avait une date « de destruction » fixée au 24 juin 2012 (Jgrahamc). Le général israélien Gabi Ashkenazi a affirmé, lors de son départ à la retraite, être le père du ver Stuxnet. Mode d'attaque Le virus s’attaque aux systèmes Microsoft Windows à l’aide de quatre attaques dont trois « zero day » (y compris la vulnérabilité CPLINK (en) et la vulnérabilité exploitée par le ver Conficker) et vise les systèmes utilisant les logiciels SCADA WinCC (en)/PCS de Siemens. Le virus est inoculé par des clés USB infectées ; il contamine ensuite d’autres ordinateurs WinCC du réseau à l’aide d’autres exploits. Une fois dans le système, il utilise les mots de passe par défaut pour faire des requêtes au logiciel. Siemens déconseille cependant de changer les mots de passe par défaut car « cela pourrait affecter le bon fonctionnement de l’usine ». La complexité du ver est très inhabituelle pour un malware. L’attaque nécessite des connaissances en procédés industriels, en failles de Windows et une volonté d’attaquer des infrastructures industrielles. Le nombre d’exploits Windows « zero day » utilisés est également inhabituel tant ces exploits non découverts ont beaucoup de valeur et ne sont pas normalement gaspillés par les pirates en utilisant quatre dans le même ver. Stuxnet a une taille d’un demi méga octet et est écrit dans différents langages de programmation (y compris C et C++) ce qui est également peu courant pour un malware. Analyse de Stuxnet Le programme est très complexe et extrêmement bien écrit, ce qui montre une volonté hors du commun pour parvenir au but recherché. Ce qui exclut que ce soit le travail d'un groupe privé. L'architecture du programme est très complète pour un ver informatique, elle comporte différentes parties : Protection Propagation Installation - Deux rootkits qui lui permettent de s'exécuter au démarrage, de leurrer les protections anti-virus et de se copier sans se faire détecter sur les disques amovibles comme les clés USB (grâce au vol des certificats Verisign). Outil de suppression Des spécialistes de la sécurité informatique : Ingénierie et installation : 92170 - ALLIANCE SERVICES PLUS (AS+) http://www.conseil-ingenierie-innovation.com92100 - ABC AUDIT BUREAUTIQUE CONSEILS http://www.bureautique-informatique-92-paris.com Formation en sécurité informatique : 91330 - ALC INFORMATIQUE (ALCI) http://www.formation-logiciel-comptable-idf.com91000 - EVRYWARE http://www.formation-bureautique-informatique-evry.fr Logiciels open source : 77111 - CAP BARTHODIA http://www.erp-open-source-pme.com Photocopieurs en réseau sécurisé : 91140 - ALLIANCES SUD XEROX GROUPE XEROBOUTIQUE http://www.photocopieur-imprimante-couleur.com91940 - GROUPE BUREAUTIQUE CANON KYOCERA http://www.photocopieur-canon-91.com Lien vers HaOui : www.haoui.com Lien vers : historique des newsletters |