Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Industroyer, la plus grande menace pour les systèmes SCADA

juin 2017 par ESET

Industroyer est un logiciel malveillant sophistiqué et extrêmement dangereux conçu pour perturber les processus des infrastructures critiques. ESET®, qui est à l’origine de cette découverte, a analysé des échantillons de ce malware (détecté par ESET sous le nom Win32/Industroyer). Industroyer apparaît comme potentiellement capable d’attaquer l’alimentation électrique d’une infrastructure de fournisseur d’énergie.

« La capacité d’Industroyer à persister dans le système et à interférer directement avec le fonctionnement du matériel industriel en fait l’une des menaces les plus dangereuses pour les systèmes de contrôle industriels. Depuis Stuxnet qui a attaqué avec succès le programme nucléaire iranien en 2010, aucun autre malware n’était arrivé à ce niveau technique, » prévient Anton Cherepanov, Senior Malware Researcher chez ESET.

Ce malware serait probablement impliqué dans l’attaque BlackEnergy de décembre 2016, qui avait privé d’électricité une partie de la capitale ukrainienne durant une heure. « La récente attaque sur le réseau électrique ukrainien doit servir d’avertissement sérieux pour tous les responsables de sécurité des systèmes critiques, et ce à l’échelle mondiale, » conclut Anton Cherepanov.

Selon les chercheurs ESET, Industroyer prend le contrôle d’interrupteurs et de disjoncteurs électriques. Pour y parvenir, il se sert des protocoles de communication industriels utilisés dans le monde entier par les infrastructures d’alimentation électrique, les systèmes de contrôle du transport et d’autres infrastructures ou architectures de type SCADA. Potentiellement, cette attaque peut désactiver la distribution d’électricité, déclencher des pannes et même causer des préjudices importants aux équipements.




Voir les articles précédents

    

Voir les articles suivants