Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

ESET : Le ver Win32/Stuxnet vise les systèmes de surveillance industrielle aux États-Unis et en Iran

juillet 2010 par ESET

ESET, spécialiste de la conception et du développement de logiciels de sécurité, a émis un avertissement contre un ver baptisé Win32/Stuxnet, qui menace les utilisateurs du monde entier en exploitant une vulnérabilité dans Windows Shell®. Cette dangereuse menace a été détectée par ESET et référencée sous l’intitulé LNK / Autostart.A. Le ver est utilisé pour effectuer des attaques ciblées de façon à pénétrer les systèmes SCADA, notamment aux États-Unis et en Iran. SCADA, Supervisory Control And Data Acquisition (télésurveillance et acquisition de données), sont des systèmes de surveillance utilisés dans de nombreuses industries, par exemple dans l’ingénierie électrique.

Selon ESET Virus Lab, le ver a été actif pendant plusieurs jours, en particulier aux États-Unis et en Iran : près de 58% des infections sont signalées aux États-Unis, 30% en Iran et un peu plus de 4 % en Russie. Les cyber-attaques aux États-Unis ainsi que l’activité accrue du ver en Iran, sont les conséquences de la persistance des tensions entre les deux pays sur les ambitions nucléaires des pays du Moyen-Orient. « Ce ver est un cas exemplaire d’une attaque ciblée, exploitant une vulnérabilité "zero-day", ou, en d’autres termes, une menace encore inconnue. Cette attaque vise en particulier le système de contrôle industriel SCADA. En bref, ceci est un exemple de malware assisté par ordinateur pour l’espionnage industriel. », explique Juraj Malcho, chef du laboratoire d’analyse des virus au siège mondial d’ESET à Bratislava, en Slovaquie.

La plupart des dommages causés par le ver sont limités à des objectifs industriels, tandis que les particuliers sont beaucoup moins touchés. « Jusqu’à présent, le nombre d’ordinateurs infectés est d’une dizaine de milliers, mais il est susceptible d’augmenter », indique Malcho. Selon l’analyse d’ESET, le ver Stuxnet, ne pose pas plus de problèmes sur les ordinateurs des particuliers que les menaces traditionnelles rencontrées généralement sur les postes de travail. Le danger réside dans la vulnérabilité de l’OS Windows liée aux processus lancés par des fichiers .LNK. Les experts s’attendent à ce que des familles de logiciels encore plus malveillantes commencent à exploiter cette faille de sécurité dans un proche avenir.

Point de vue intéressant par rapport à cette histoire, c’est la façon dont le ver se propage. « Il aurait été codé spécifiquement pour procéder à des contrôles bien précis, aller à un endroit spécifique pour se loger, mais n’était pas censé se propager. La diffusion augmente la probabilité de détection. Si l’attaque avait pour but d’infiltrer les systèmes uniquement aux États-Unis, l’attaquant n’aurait pas souhaité que son code se répande dans le monde entier. Cela laisse entendre qu’il pourrait y avoir un certain nombre d’agresseurs potentiels » explique Randy Abrams, Directeur de la formation à ESET aux Etats-Unis. « la capacité d’attaquer les réseaux électriques à travers le monde serait très attractive pour les groupes terroristes », conclut Abrams.

La solution de sécurité ESET a efficacement détecté et nettoyé cette menace. Ainsi, un patch de Microsoft devrait être publié prochainement.




Voir les articles précédents

    

Voir les articles suivants