Annonce

Réduire
Aucune annonce.

Israël a-t-il lancé le premier cyber-missile??

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Israël a-t-il lancé le premier cyber-missile??

    Le virus Stuxnet qui s'attaque à des programmes de gestion industrielle a infecté au moins 30.000 ordinateurs en Iran mais sans faire de "dégâts sérieux", selon des responsables iraniens cités dimanche par la presse qui parle de "guerre électronique".

    Quelque 30.000 adresses IP -identifiant un ordinateur- infectées par Stuxnet ont été jusqu'à présent dénombrées en Iran, selon Mahmoud Liayi, responsable des technologies de l'information au ministère de l'Industrie cité par le quotidien gouvernemental Iran Daily.

    Stuxnet, découvert en juin, recherche dans les ordinateurs qu'il infecte un programme particulier, développé par l'allemand Siemens, et qui contrôle des oléoducs, des plate-formes pétrolières, des centrales électriques et d'autres installations industrielles.

    Selon le Financial Times qui a révélé l'affaire vendredi, il s'agirait du premier virus informatique destiné à détruire physiquement des installations, et pas seulement par exemple à paralyser un système informatique.

    Stuxnet aurait principalement frappé l'Iran, mais aussi l'Inde, l'Indonésie ou le Pakistan.

    "Stuxnet transmet des informations sur les lignes de production industrielle et sur les systèmes d'automation à un certain destinataire. Les informations sont ensuite traitées par les créateurs du virus pour monter des complots contre le pays", a affirmé M. Liayi.

    C'est "probablement un gouvernement étranger qui est à l'origine de ce virus", compte tenu de sa complexité, a-t-il ajouté sans autre précision.

    Iran Daily évoque en revanche une "guerre électronique de l'Occident contre l'Iran", citant divers experts mettant en cause les Etats-Unis et Israël.

    Les industries iraniennes sont en train de recevoir des systèmes destinés à combattre Stuxnet, ajouté M. Liayi, soulignant que l'Iran avait décidé de ne pas utiliser l'antivirus élaboré par Siemens car "il pourrait être porteur d'une nouvelle version du virus".

    Le ministre des Télécommunications et des technologies de l'information, Reza Taqipour, a affirmé de son côté qu'"aucun dommage sérieux à des systèmes industriels n'a été signalé dans le pays" du fait de Stuxnet, toujours selon Iran Daily.

    "Le virus n'a pas été capable de pénétrer ou de causer des dégâts sérieux dans l'appareil gouvernemental", a-t-il ajouté.

    Sur le terrain, "des équipes de spécialistes ont commencé à éliminer systématiquement le virus", selon le directeur de la Compagnie des technologies de l'information dépendant du ministère de Télécommunications, Saeid Mahdiyoon.

    Aucun de ces responsables n'a fait allusion à une possible contamination des installations nucléaires iraniennes par le virus.

    Le Financial Times a affirmé que la première centrale nucléaire iranienne à Bouchehr (sud) aurait pu être touchée. Siemens a assuré n'avoir pas livré son logiciel incriminé à cette centrale, construite par la Russie et qui doit entrer en activité d'ici la fin de l'année.

    Le programme nucléaire iranien est au coeur d'un conflit entre Téhéran et les Occidentaux, qui soupçonnent la République islamique, malgré ses dénégations, de chercher à se doter de l'arme atomique sous couvert d'activités civiles.

    L'Iran est sous le coup de sanctions internationales sévères. Elles visent notamment les Gardiens de la révolution, l'armée idéologique du régime qui a pris un rôle croissant dans l'industrie ces dernières années, notamment dans les infrastructures, les télécommunications ou le pétrole.

    AFP

  • #2
    Étrange histoire que celle de ce virus conçu pour détruire une installation industrielle. Les spécialistes qui l'ont disséqué ont découvert qu'il ciblait certains systèmes de Siemens et pensent que ce Troyen, véhiculé par des clés USB, est spécifiquement dirigé contre la centrale nucléaire iranienne de Bushehr.

    Stuxnet, un ver informatique, serait le premier malware à s'attaquer au contrôle en temps réel d'un système industriel. Découvert en juillet 2010, Worm.Win32.Stuxnet a été étudié, entre autre, par un informaticien allemand, Ralph Langner, qui en a décrypté le fonctionnement.

    Stuxnet s'appuierait sur le logiciel de supervision WinCC, conçu par Siemens et destiné à piloter depuis un ordinateur sous Windows des systèmes Scada (Supervisory Control and Data Acquisition).

    Selon cet expert, Stuxnet, qui se révèle particulièrement sophistiqué, ne s'installe pas n'importe où mais dans certains automates programmables industriels de Siemens. De là, il peut commander différents équipements, « comme des valves, par exemple ».

    Selon les informations rapportées par PC World, un expert, le Canadien Eric Byres (responsable de Byres Security), qui avait étudié Stuxnet en juillet, aurait, lui, découvert un détail supplémentaire. Le virus modifierait spécifiquement un certain sous-programme destiné à contrôler en temps réel des processus très rapides avec un temps de réponse de 100 millisecondes.
    Le ver se laisse transporter sur des clés USB ou des cartes de mémoires Flash et se propage aussi via des réseaux locaux, et même via des imprimantes connectées. On sait qu'il exploite plusieurs failles de Windows, comme l'ont montré les différentes études réalisées, notamment par Microsoft; ce qui lui permettrait de prendre à distance le contrôle d'une machine. L'affaire est prise au sérieux aussi par Siemens, qui a diffusé une méthode et un correctif pour détecter et extirper ce malware.
    D'où vient-il ? Où va-t-il ?
    À quoi pourrait-il servir ? « Il pourrait par exemple mettre en panne une centrifugeuse, a expliqué Eric Byres (propos rapportés par PC World), mais il pourrait être utilisé dans bien d'autres buts. La seule que je puisse dire c'est que c'est quelque chose conçu pour casser. »
    Il aurait été retrouvé en Iran, en Inde et en Indonésie. « Un nombre indéterminé de centrales électriques, de pipes-lines et d'usines ont pu être infectés », ont affirmé les experts. Ralph Langner tire de ses analyses une conclusion concrète : la cible du ver serait la centrale nucléaire de Bushehr, au bord du golfe Persique. Siemens AG avait participé à la construction de la centrale au début des années 1970 jusqu'à la révolution islamique de 1979. Après les bombardements de la guerre Iran-Irak puis l'opposition des États-Unis, la remise en route de la centrale a pu être effectuée grâce à l'aide de la Russie.

    C'est d'ailleurs une entreprise russe ayant collaboré à cette remise en route, Atomstroyexport, que Ralph Langner désigne comme un vecteur possible du virus pour son entrée clandestine en Iran. D'après Symantec, qui s'est aussi penché sur ce virus, ce pays concentrait en juillet 60% des cas d'infections.
    La sophistication de ce malware et la parfaite connaissance des systèmes de Siemens qu'il implique font penser qu'il ne s'agit pas du jeu d'un hacker du dimanche. Un État pourrait-il avoir visé cette centrale par une cyber-attaque ? Selon Siemens, en tout cas, l'hypothèse ne tient pas car la société allemande n'a livré à la centrale de Bushehr aucun système du type de ceux qu'infecte Stuxnet...

    Commentaire


    • #3
      est ce qu'ils contrôlent vraiment ce virus !!
      qui nous dit qu'il ne va pas se retourner contre son créateur tôt ou tard !!
      à force de jouer avec le feu on s'y brûle !!

      Commentaire


      • #4
        israël est le pays qui a le plus de scientifiques au M² ! en informatique ils sont au niveau des americains et des indiens, sinon plus avancés encore !
        un virus est fait pour se propager !
        quant aux antivirus, l'iran peut les mettre au poing mais faut du temps et des compétences informatiques, aujourd'hui on est dans un monde fait de cyber-guerre, ça fait parti de la défense d'un pays moderne !

        hihihi je me souviens d'une dépêche disant que l'iran lutte contre les oiseaux espions près de ses centrales... ça veut tout dire !

        Commentaire


        • #5
          est ce qu'ils contrôlent vraiment ce virus !!
          qui nous dit qu'il ne va pas se retourner contre son créateur tôt ou tard !!
          à force de jouer avec le feu on s'y brûle !!
          comme dans la mafia de industrie pharmaceutique.. le créateur de virus , crée aussi l'anditote.

          Commentaire


          • #6
            Selon Siemens, en tout cas, l'hypothèse ne tient pas car la société allemande n'a livré à la centrale de Bushehr aucun système du type de ceux qu'infecte Stuxnet...
            Je ne sais combien de lignes pour arriver a ca.

            Commentaire

            Chargement...
            X