Advertisement
En 2017, Amazon Web Services étendra ses zones de disponibilités en Europe avec des datacenters à Paris, en plus de Dublin, Francfort et Londres.

L'Image du jour

En 2017, Amazon Web Services étendra ses zones de disponibilités en Europe avec des datacenters à Paris, en plus de Dublin, Francfort et Londres.

Les Fintech bousculent la finance

Dernier Dossier

Les Fintech bousculent la finance

Quelque 4 000 Fintechs existeraient dans le monde, sûrement une faible minorité d'entre elles subsistera dans les trois ans. Une chose est sûre, depui...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

L'Iran confirme les dégâts causés par Stuxnet : 30 000 PC touchés

L'Iran confirme les dégâts causés par Stuxnet : 30 000 PC touchés

Plusieurs agences d'information iraniennes ont rapporté que les autorités de leur pays avaient confirmé qu'au moins 30 000 PC sous Windows avaient été infectés par le ver Stuxnet. Des experts de l'agence iranienne de l'énergie atomique se seraient également rencontrés la semaine dernière pour élaborer une stratégie permettant d'éradiquer le logiciel malveillant.

Considéré par de nombreux chercheurs en sécurité comme le ver le plus sophistiqué existant, Stuxnet avait été signalé une première fois mi-juin par VirusBlokAda, une société en sécurité informatique biélorusse peu connue. Un mois plus tard, Microsoft reconnaissait que le ver ciblait des PC sous Windows et en particulier ceux qui gèrent les systèmes de contrôle des grandes industries publiques ou privées. Appelés SCADA, ces systèmes d'acquisition et de contrôle des données, gèrent à peu près tout type d'installations, depuis les centrales électriques et les machines des usines jusqu'aux oléoducs et aux installations militaires.

Selon des chercheurs américains travaillant avec l'éditeur Symantec, l'Iran a été sévèrement touchée par Stuxnet puisque près de 60% de tous les ordinateurs infectés lors de la première vague connue sont situés dans ce pays. Les experts ont accumulé les preuves selon lesquelles ce ver avait commencé à attaquer les systèmes SCADA au moins depuis le mois de janvier 2010. Entre temps, d'autres ont émis l'hypothèse que Stuxnet avait été créé par un Etat avec comme objectif le réacteur nucléaire iranien Bushehr. Situé dans le sud-ouest de l'Iran, près du golfe Persique, ce réacteur a été à l'origne des tensions avec l'Occident et les États-Unis en particulier, lesquels soupçonnent que le combustible du réacteur pourrait être retraité en plutonium enrichi pour réaliser des armes nucléaires.

Des réunions d'experts pour contrer le ver

Selon l'agence Mehr News Agency basée à Téhéran, Mahmoud Alyaie, un officiel iranien en charge des technologies au ministère iranien de l'industrie et des mines, a déclaré que 30 000 adresses IP avaient été infectées par Stuxnet. Comme plusieurs ordinateurs peuvent accéder à Internet via une adresse IP unique, le nombre total de PC infectés pourrait être bien plus important. « Un groupe de travail composé d'experts issus de plusieurs ministères du gouvernement iranien a été mis en place pour faire face à l'infection par Stuxnet, » a déclaré Mahmoud Alyaie. D'autres sources citées par l'agence de presse affirment que l'Iran a la capacité de concevoir les outils antivirus nécessaires pour détecter et détruire le ver.

Samedi, l'Associated Press (AP) faisait savoir que les experts de l'agence iranienne de l'énergie atomique s'étaient déjà réunis mardi dernier pour discuter d'une parade. Citant l'agence ISNA, également basée à Téhéran, l'AP indique qu'aucune industrie ou type d'installations n'ont été mentionnées. Mais les spéculations pointent vers le réacteur de Bushehr comme cible probable de Stuxnet. Depuis samedi, le site web de l'Agence iranienne à l'énergie atomique affiche un lien vers un long article que l'agence Mehr consacre à Stuxnet, où l'on peut lire que des responsables du gouvernement ont été informés « de dommages graves. » Bien que la centrale de Bushehr ne soit pas encore opérationnelle, des ouvriers ont commencé à charger du combustible nucléaire dans le réacteur le mois dernier. 

Qualifié de "révolutionnaire" par un expert qui en a décortiqué le code, Stuxnet utilise plusieurs vulnérabilités ou "zero-day" non corrigées de Windows et s'appuie sur des certificats numériques volés pour masquer le malware. Le code utilise un rootkit et une API qui envoie des ordres à la machine gérée par le logiciel. Microsoft qui a corrigé deux des quatre vulnérabilités "zero-day" exploitées par Stuxnet, a promis de fixer les deux autres prochainement.

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité