Des chercheurs spécialisés dans la sécurité informatique ont proposé aujourd'hui une autre hypothèse très séduisante sur les origines possibles du ver Stuxnet. Mais en même temps ils en mettent en garde contre le marc de café et une lecture trop ésotérique de leur "découverte".
Des indices troublants Selon un article récent paru dans le Time Magazine, Habib Elghanian a été le premier juif iranien à être exécuté par le gouvernement révolutionnaire, qui a pris le pouvoir en janvier 1979 après la fuite du Shah d'Iran, Mohammad Reza Pahlavi. "On a dit que Habib Elghanian, qui a été reconnu coupable d'espionnage au profit d'Israël, avait réalisé de gros investissements en Israël et avait octroyé des fonds à l'armée israélienne. L'accusation a fait de lui un complice "des raids aériens meurtriers contre des Palestiniens innocents"," rapporte le Time. Mais les trois chercheurs mettent en garde contre une conclusion trop évidente, qui amènerait à désigner Israël comme étant à l'origine de Stuxnet. "C'est une pratique commune dans le monde du piratage. Les pirates seraient ravis de mettre en cause une autre partie," ont-ils déclaré. Pour comprendre comment fonctionnait Stuxnet et savoir d'où il venait, de nombreux chercheurs, dont ceux de Symantec, de Kaspersky Lab et d'ailleurs, se sont mis à décortiquer le ver repéré en juillet et dont la réputation a été vite faite. Qualifié de malware parmi les plus sophistiqués jamais réalisé par Liam O Murchú et d'autres, Stuxnet vise les PC sous Windows chargés de superviser des systèmes d'acquisition et de contrôle des données appelés SCADA, lesquels gèrent et surveillent à peu près tout type d'installations, depuis les centrales électriques et les machines des usines jusqu'aux oléoducs et aux installations militaires. Un ver sophistiqué L'architecture complexe du ver et la nature de sa cible ont conduit certains à conclure que Stuxnet avait été conçu par un groupe de pirates avec le soutien d'un État. Les infections massives constatées dans les infrastructures iraniennes ont laissé entendre que le ver visait peut-être les installations nucléaires de ce pays. Le week-end dernier, les autorités iraniennes ont confirmé que des dizaines de milliers de PC avaient été infectés par Stuxnet, dont certains utilisés dans une centrale nucléaire située dans le sud-ouest de l'Iran, et qui devait entrer en service le mois prochain. Les chercheurs de Symantec ont également révélé une foule de détails sur Stuxnet dans leur document, comme cette "date de destruction" fixée au 24 juin 2012, après laquelle le ver deviendrait inactif. Illustration : Utilitaire proposé par Greatis software pour éliminer le ver Stuxnet. |
Sur le même sujet
- L'Iran confirme les dégâts causés par Stuxnet : 30 000 PC touchés
- Le programme nucléaire iranien, cible de Stuxnet ?
- Sophos et G Data sortent des palliatifs à la faille Windows utilisée par Stuxnet
- L'Iran était la cible principale du virus Stuxnet pour Scada
- « Ne changez pas les mots de passe Scada » avertit Siemens
- L'Iran confirme les dégâts causés par Stuxnet : 30 000 PC touchés
- Le programme nucléaire iranien, cible de Stuxnet ?
- Sophos et G Data sortent des palliatifs à la faille Windows utilisée par Stuxnet
- L'Iran était la cible principale du virus Stuxnet pour Scada
- « Ne changez pas les mots de passe Scada » avertit Siemens
ليست هناك تعليقات:
إرسال تعليق