Powered By Blogger

Rechercher sur ce blogue

jeudi 14 juillet 2011

Virus: L' histoire de Stuxnet

Leplusdangereuxlogicielmalveillant


image:http://assets.branchez-vous.net/images/techno/pirate.jpg
Des centrifugeuses utilisées pour enrichir de l'uranium qui permettrait à l'Iran d'avoir la bombe nucléaire détruites par un mystérieux logiciel malveillant appelé Stuxnet, possiblement produit par les États-Unis ou Israël. Le prochain technothriller de Tom Clancy ? Non, c'est probablement la réalité.
Je conseille à tous de lire cette magnifique pièce de journalisme publiée par Wired.
C'est le récit du plus dangereux malware jamais créé, qui pourrait lancer une nouvelle mode chez les pirates : des logiciels malveillants qui s'attaquent à des ordinateurs de bords de machinerie et qui causeraient des dommages physiques. C'est l'histoire de Stuxnet.
Près de 12 millions de millions de logiciels malveillants sont produits chaque année. Sur ces 12 millions, une dizaine d'entre eux seulement utilisent un zero day exploit, c'est-à-dire une faille dans un logiciel qui n'est pas encore connu. Ces malwares sont analysés par un spécialiste. Stuxnet en intégrait non pas un, mais quatre.
C'est ainsi que Liam O Murchu, directeur des opérations du département de Security Response de la firme Symantec s'est retrouvé avec le malware entre les mains.
À la suite d'investigation, Symantec réalise que Stuxnet vise précisément l'Iran, alors que normalement les statistiques démontrent que ce genre d'attaque vise en premier lieu les États-Unis et la Corée du Sud.
Fait intéressant, les ingénieurs de la firme, qui se doutaient alors d'une possible cyberattaque militaire de la part des États-Unis ou de leurs alliés contre l'Iran, ne ressentaient pas le besoin de laisser tomber le dossier.
« Whether the "bad guy" was the United States or one of its allies, the attack was causing collateral damage to thousands of systems, and Symantec felt no patriotic duty to preserve its activity. "We're not beholden to a nation," Chien said. "We're a multinational, private company protecting customers." » Source : Wired
Chaque fois que Stuxnet infecta un système, il «a téléphoné à la maison" à l'un des deux domaines - www.mypremierfutbol.com et www.todaysfutbol.com ,hébergé sur les serveurs en Malaisie et du Danemark.De plus une variante du virus ZLOB de 2008 servit a créer Stuxnet !


Le virus Stuxnet avait infecté Chevron en 2010,à l'époque le réseau informatique de la compagnie pétrolière Chevron, a indiqué à l'AFP une porte-parole jeudi, confirmant des informations publiées par le Wall Street Journal.Le fait que Stuxnet ait infiltré le système informatique de Chevron montre que ce type d'attaque informatique peut faire des victimes collatérales, notamment dans le secteur énergétique d'un pays qui est soupçonné d'être derrière sa conception.

«Je ne pense pas que le gouvernement américain ait même réalisé à quel point (le virus) s'est propagé», a commenté Mark Koelmel, un responsable de Chevron, interrogé par le Wall Street Journal et cité dans son édition en ligne jeudi.
«Je pense que le revers de la médaille de ce qu'ils ont fait est pire que ce qu'ils ont réussi à accomplir», a-t-il ajouté.





À lire absolument...... 

4 commentaires:

Anonyme a dit...

ouais tout y passe ,le spooler de l'imprimante windows,le fichier du clavier windows,les API de windows pour activer le virus en mémoire et non sur le disque dur,les pilotes Realteck de taiwan,avec ses certificats valide mais hackés,et la j'en passe .................pour un virus pesant 300k c'est bien plus gros de ce a quoi on est habituer (30K)

Anonyme a dit...

les pilotes de carte réseau d'une Cie noName,la cie Siemens avec ses cell s'est fait hacké aussi en vendant des cell vers l'Iran et l,Indonésie pour occuper ce secteur peu protéger contre la contrefaçon !

Et la,.............on saient tous que Siemens ça allait déja mal avant cette événement!
D'ailleur le virus était déja actif 1 an,avant que les spécialistes s'appaçure de son méfait !

Haaaaaaaaaaa la faille du Spoiler d'imprimante Microsoft demeura très longtemps sans rustine(patch)par Microsoft qui ignorait tout ;-)

Marc Leblanc T.I. a dit...

Par exemple, au 29 août 2008, le Malware Menace ISR
center, avait détecté 29 373 attaques botnet au cours de la précédente période de 456 jours, soit une moyenne de plus de 64 attaques chaque jour

Marc Leblanc T.I. a dit...

Selon la société de sécurité informatique Symantec:
Une analyse du code utilisé dans le virus a révélé qu'il «était en opération entre 2007 et 2009, avec des indications que lui ou des variantes plus précoces étaient en opération dès 2005», a indiqué Symantec dans un message publié sur son blogue.