Stuxnet : le malware qui arrive au stade industriel

CloudRisquesSécurité

Le ver Stuxnet est inquiétant compte tenu de son potentiel destructeur pouvant affecter des installations industrielles sensibles.

Le ver Stuxnet, considéré comme “très sophistiqué”, passe du stade de l’espionnage industriel à la menace terroriste.

Ainsi, la communauté des experts en sécurité IT émet une alerte à propos de Stuxnet, qui peut se propager à travers une simple clé USB (sans passer par Internet).

Découvert en juin, cet agent malveillant serait capable de détecter dans les ordinateurs infectés des applications industrielles du groupe Siemens (produits WinCC-PCS7), contrôlant des sites stratégiques comme les oléoducs ou les centrales électriques (systèmes SCADA).

Dans son édition de vendredi, le Financial Times illustrait la menace Stuxnet en prenant le cas d’une installation nucléaire iranienne susceptible d’être visée.

L’article se veut alarmiste : on ne parle pas seulement de paralysie d’un système informatique mais de destruction physique des installations.

Selon Symantec, ce malware serait actif en Iran mais aussi en Indonésie, en Inde et au Pakistan. Une zone géo-stratégique considérée comme conflictuelle…

De son côté, Siemens a reconnu qu’il a identifié 15 clients infectés. Mais “il n’y a eu en aucun cas de conséquences sur leur production” et un correctif a été diffusé, selon l’AFP.

Le ver Win32/Stuxnet exploite une vulnérabilité dans Windows Shell.

Selon ESET Virus Lab, “le ver Stuxnet ne pose pas plus de problèmes sur les ordinateurs des particuliers que les menaces traditionnelles rencontrées généralement sur les postes de travail”.

Le danger résiderait dans la vulnérabilité de l’OS Windows liée aux processus lancés par des fichiers .LNK. Une faille sensible qui pourrait être exploitée par des malwares encore plus virulents.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur