Stuxnet, une cyber arme

30 7 2013 - 3 commentaires
ProRealTime

Qu'est-ce que Stuxnet ?

Stuxnet est un ver informatique (worm) développé (certainement) par les USA et Israël de façon conjointe pour s’attaquer indirectement aux centrales nucléaires iraniennes. Le programme semble avoir été développé par l’administration Bush, le jour de la passation des pouvoirs, ce dernier aurait demandé clairement à Obama de continuer le projet “Jeux Olympiques” dans lequel s’intègre Stuxnet.

Découvert en Biélorussie en 2010, il est reconnu pour sa complexité sans précédent et décrit comme une arme industrielle ultra ciblée et complètement inédite. Stuxnet à la capacité de reprogrammer les API ( automates programmables industriels) produits par Siemens. Ce type d’automate est utilisé par quelques centrales nucléaires et hydroéléctriques mais aussi et surtout pour la distribution d’eau potable...

La Prouesse de Stuxnet

Le virus sévit sous Windows à l’aide de 4 attaques dont 3 zero days (failles encore méconnues, exploit chez les hackers).

Stuxnet est d’un complexité peu commune pour un malware, il demande des connaissances en procédés industriels, très poussées et est clairement conçut pour perturber la centrale iranienne.

Le nombre de zero days utilisé est lui aussi très inhabituel, ces exploits sont très précieux et les pirates n’en utilisent jamais plusieurs à la fois. La présence de C et de C++ dans le code du malware est elle aussi très inhabituelle.

Bombe Atomique 300x300

Bombe A

Une cible précise pour Stuxnet

Symantec a confirmé que Stuxnet visait directement les infrastructures nucléaires iraniennes qui enrichissent la matière nucléaire afin de la tranformer en bombe nucléaire. Rappelons qu'une centrale nucléaire civile n'a pas besoin d'uranium enrichi pour produire de l'électricité, la seule utilisation possible de l'uranium enrichi est pour faire une bombe atomique. Le gouvernement iranien a accusé un État ou une organisation étrangère de l’avoir ciblé, les soupçons sont forts mais aucune preuve n’accable ni Israël, ni les États-Unis. Stuxnet visait la vitesse des centrifugeuses produisant une dégradation de celles-ci et des explosions. On estime le retard pris par la centrale à cause (grâce à ?) de Stuxnet, à deux ans.

La Russie dénonce la collaboration entre Israël et les États-Unis et demande à l’OTAN d’enquêter sur l’affaire.

Un scenario à la James Bond pour Stuxnet

La masse de travail pour créer Stuxnet est énorme selon les spécialistes, on parle d’une équipe de 8 personnes mobilisée pendant plus de six mois et connaissant parfaitement les équipements industriels visés. Cela sans compter l’équipe qui a volé les certificats de Realtek et JMicron à Taiwan... Ces certificats sont au cœur du virus, ce sont eux qui on permis à Stuxnet de rester aussi longtemps caché dans les systèmes iraniens.

Stuxnet et après ?

La cyber guerre est déjà parmi nous, elle est déjà préparée depuis de nombreuses années. On sait par exemple que de nombreux gouvernements travaillent sur des Stuxnet bis capables, par exemple, de perturber les signalisations routières, (imaginez que tous les feux passent au vert d'un seul coup à Paris) de perturber les aéroports, les aiguillages des trains... On peut paralyser et désorganiser un pays en quelques minutes. Stuxnet n'est qu'un petit exemple que l'on a donné à voir à l'opinion publique pour éventuellement la préparer à des actions plus radicales si le gouvernement iranien menace toujours d'exterminer ses voisins (Israël, Irak et Arabie Saoudite) avec l'arme atomique.

Votez pour cet Article
ProRealTime    Pourquoi je trade les CFDs et les Futures en même temps ?

   Pourquoi je trade avec ProRealTime CFD et ProRealTime Futures ?

   Essayez un compte Démo Gratuit ou Réel

  Exclusif : 2 séances de coaching formation trading gratuites (valeur 500€)

Partagez cet article, c'est bon pour la santé
Twitter Facebook Google Plus Linkedin email

3 Commentaires pour Stuxnet, une cyber arme

  1. Alex dit :

    très intéressant comme article.
    on n'est à l’abri de rien de nos jours !

    Merci !

  2. Nicolas dit :

    L'infiltration du vers dans le réseau informatique de la centrale est d'ailleurs tout à fait remarquable car celui-ci est totalement déconnecté d'Internet:
    En fait le vers ciblait les adresses IPs de fournisseurs d'accès iraniens, infectait les PC et restait en sommeil jusqu'à une certaine date (presque 2 ans!). A partir de cette date, il s'est copié sur tous les médias amovibles qui s'inséraient aux PCs vérolés. Il a suffit qu'un employé iranien emmène une clé USB infectée et la branche sur un PC du réseau interne de la centrale pour avoir l'effet décrit dans l'article. Le terme "cheval de Troie" prend vraiment tout son sens dans ce cas présent 🙂

  3. Benoist Rousseau dit :

    Merci pour ce complément d'informations sur stuxnet

Laisser un commentaire

Inscription au Forum

Blog: 1728 articles 12.211 commentaires Forum: 477.407 messages 7550 membres
Devenez actif ! Rejoignez Andlil et sa Communauté de traders passionnés

Mes 2 comptes de trading avec PRT Trading sur CFDs et Futures

ProRealTime

En direct du Forum

Les derniers commentaires

  • alex44 : Merci pour ta vidéo, c'est donc cela que tu fais une partie…
  • Anewa : Pour compléter ce que dit SOBEAR, Benoist explique rapideme…
  • Sobear : MANIAK, TCHIN74, GEOFFREY...vos demandes de votre point de v…
  • Sylvain P. : Merci pour la vidéo. L'interface de scalping est super ergo…
  • Éric.frey : Bonjour Benoît, je vous suis depuis un moment sur twitter …
[CDATA[ if (typeof newsletter_check !== "function") { window.newsletter_check = function (f) { var re = /^([a-zA-Z0-9_.-+]
[CDATA[ if (typeof newsletter_check !== "function") { window.newsletter_check = function (f) { var re = /^([a-zA-Z0-9_.-+]
[a-zA-Z0-9-]
[a-zA-Z0-9-]
[a-zA-Z0-9]
[a-zA-Z0-9]
["ne"]
["ne"]
["np" + i]
["np" + i]
["np" + i]
["np" + i]
["np" + i]
["np" + i]
["ny"]
["ny"]
["ny"]
["ny"]