Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Après avoir découvert Industroyer, ESET livre son analyse

juin 2017 par ESET

L’impact relativement faible contraste avec le niveau technique et la sophistication du malware Industroyer. Selon nos chercheurs, Industroyer serait un test grandeur nature, en vue d’une attaque de plus grande envergure.

Industroyer, BlackEnergy ou encore Stuxnet (pour ne citer que les plus importants) ont été développés pour exploiter les vulnérabilités des systèmes industriels et de leurs protocoles de communication. Ces systèmes industriels ont été conçus et installés il y a plusieurs décennies sans aucune mesure de sécurité. ESET®, qui est à l’origine de la découverte d’Industroyer, apporte son expertise et un nouvel éclairage dans une vidéo de Robert Lipovsky, Senior malware researcher chez ESET. Vous trouverez ci-dessous une retranscription de cette interview en anglais.

Qu’est-ce qu’Industroyer ?

Industroyer est un outil malveillant contrôlé par des cybercriminels aguerris, déterminés et bien financés. Parce qu’il est rémanent, ce malware se maintient dans le réseau compromis et interfère directement avec les systèmes industriels critiques de cette installation.

Industroyer est-il dangereux ?

Les dégâts causés par Industroyer peuvent varier, car ils dépendent de la configuration de l’installation. Les conséquences vont de la panne de courant isolée à la désactivation complète de la distribution d’électricité, en passant par des dommages plus importants sur les équipements.

Comment est-ce possible ?

Ces systèmes industriels et leurs protocoles de communication (ciblés par Industroyer) sont utilisés dans le monde entier. Lors du développement de ces machines, leurs constructeurs étaient loin d’imaginer qu’un jour, elles se connecteraient entre elles. Ainsi, elles ont été conçues sans réelle cyberprotection.

Pourquoi Industroyer est-il comparé à Stuxnet ?

Le groupe de cybercriminels ayant exploité Stuxnet savait parfaitement ce qu’il faisait, en visant le programme nucléaire iranien. Le malware a directement pris le contrôle des centrifugeuses de la centrale nucléaire.
Industroyer dessine le même schéma. Le groupe de cybercriminel a démontré une connaissance approfondie des systèmes de contrôle industriels et des logiciels malveillants. Ils ont mis en place des fonctions capables de communiquer directement avec les interrupteurs et les disjoncteurs utilisés par la centrale électrique.

Industroyer est-il responsable des pannes d’électricité en Ukraine ?

La plus grande panne de courant s’est produite en décembre 2015, où environ 250 000 foyers répartis dans plusieurs régions du pays sont restés sans électricité pendant des heures. Cette attaque est l’œuvre du malware BlackEnergy. En décembre 2016, soit un an plus tard, une autre panne de courant est survenue, affectant une seule région pendant 1 heure, bien que le malware utilisé était plus avancé. ESET soupçonne fortement Industroyer d’être responsable de cette deuxième panne de courant.

Qui est responsable de cette attaque ?

L’attribution de ce type d’attaques est toujours délicate et souvent impossible. Pour Industroyer, aucun indice clair ne permet d’affirmer qui est responsable de cette attaque. ESET ne souhaite pas faire de spéculation à ce sujet.

Quels sont l’impact et la finalité d’Industroyer ?

L’impact relativement faible contraste avec le niveau technique et la sophistication du malware Industroyer. Selon nos chercheurs, Industroyer serait un test grandeur nature, en vue d’une attaque de plus grande envergure.
Quelles que soient les raisons de cette attaque, elles doivent raisonner pour tous les responsables de sécurité des systèmes industriels comme un avertissement.
Retrouvez l’analyse de notre expert sous forme de vidéo en cliquant ici. ESET se tient à votre entière disposition pour tout complément d’informations.


Voir les articles précédents

    

Voir les articles suivants