Symantec découvre la « version originelle » de Stuxnet
Active entre 2007 et 2009, et publie l'étude complète du malware

Les rubriques (actu, forums, tutos) de Développez
Tags
Réseaux sociaux


 Discussion forum

Retrouvez le dossier complet de la rédaction
Sur le même sujet
Le , par Gordon Fowler, Chroniqueur Actualités
Mise à jour du 26/02/12

À l’occasion de la conférence RSA, Symantec a annoncé aujourd’hui la découverte de la version la plus ancienne connue du célèbre programme malveillant Stuxnet. Active entre 2007 et 2009, cette version 0.5 était dotée d’un mécanisme d’attaque radicalement différent de celui de ses variantes ultérieures bien connues.

Suite à ses analyses, Symantec a découvert que cette « version originelle » de Stuxnet a été conçue dans le but de fermer les valves qui alimentent en gaz hexafluorure d’uranium les centrifugeuses utilisées pour l’enrichissement de l’uranium. Une attaque de ce type a pour but d’endommager sérieusement les centrifugeuses concernées et le système d’enrichissement de l’uranium dans son ensemble.

L’objectif des variantes suivantes de Stuxnet s’est révélé différent : elles étaient conçues pour interrompre l’enrichissement de l’uranium en accélérant la vitesse des centrifugeuses puis en la ralentissant. Ces versions du programme malveillant ont été mises au jour en juillet 2010, après s’être propagées hors des murs du site d’enrichissement d’uranium de Natanz, en Iran, sa cible initiale.


Les dernières variantes de Stuxnet semblent avoir atteint leur cible - les installations de Natanz - grâce à leur mécanisme d’attaque. En revanche, difficile de savoir s’il en a été de même pour la première version.

Certains éléments dans cette première mouture décelée indiquent que le projet Stuxnet pourrait remonter à 2005, voire plus tôt. Cette première version de Stuxnet est très largement inspirée du programme malveillant Flamer et comporte des portions de code qui ont disparu dans les versions les plus récentes de Stuxnet.

On ne sait en revanche toujours pas avec certitude qui est à l’origine d'un des plus célèbres malwares de l'Histoire.

L’étude de Symantec concernant Stuxnet version 0.5 est disponible dans son intégralité sur cette page.


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de hotcryx hotcryx
http://www.developpez.com
Membre éprouvé
le 27/02/2013 10:25
Ce n'est pas un petit virus.

Ils voulaient faire sauter la centrale?
Avatar de sevyc64 sevyc64
http://www.developpez.com
Modérateur
le 27/02/2013 11:29
Citation Envoyé par hotcryx  Voir le message
Ce n'est pas un petit virus.

Ils voulaient faire sauter la centrale?

Oui, ils voulaient la détruire. Tout au moins détruire les installations qui pouvaient plus tard devenir un moyen de fabriquer des bombes atomiques.

Et non, ce n'est pas un petit virus. Ce n'est pas non plus un virus classique destiné à infecter le maximum de machines et destiné à récupérer ou détruire un maximum de données.
On est ici avec une arme de guerre dans une opération chirurgicale dans une guerre non déclarée. Si les auteurs ne sont pas encore bien connus, tout porte à penser que ça doit probablement être l'Israël et/ou les Etats-unis avec sans doute, de toute façon, les Etats-Unis en commanditaires initiaux.
Avatar de hotcryx hotcryx
http://www.developpez.com
Membre éprouvé
le 27/02/2013 11:51
On est ici avec une arme de guerre dans une opération chirurgicale dans une guerre non déclarée. Si les auteurs ne sont pas encore bien connus, tout porte à penser que ça doit probablement être l'Israël et/ou les Etats-unis avec sans doute, de toute façon, les Etats-Unis en commanditaires initiaux.

Je le crains aussi (c'est militairement correct) et ça devient mondialement inquiétant.

Espérons que ce code ne tombe jamais entre les mains de vrais malades (comme un groupe Anonymous voulant mettre le bronx) qui s'attaqueraient sans trop réfléchir à toutes les centrales du monde.
Avatar de ticNFA ticNFA
http://www.developpez.com
Membre actif
le 27/02/2013 12:46
Il est certain qu'avoir un arsenal pouvant faire péter plusieurs fois la planète, occuper plusieurs pays, contaminer un pays entier d'Agent Orange, faire marcher la planche à billet à outrance, fomenter des coups d'état, prétendre qu'un pays détient des armes de destruction massive, avoir un énorme passif en barbouzeries dont celle-ci, est signe d'une grande responsabilité.
Anonymous, même en se plaçant de ton point de vue pour le moins borné, considérés comme des fabricants de "bronx", peuvent aller se rhabiller.
Avatar de sevyc64 sevyc64
http://www.developpez.com
Modérateur
le 27/02/2013 13:45
Citation Envoyé par hotcryx  Voir le message
Espérons que ce code ne tombe jamais entre les mains de vrais malades (comme un groupe Anonymous voulant mettre le bronx) qui s'attaqueraient sans trop réfléchir à toutes les centrales du monde.

Il existerait dore et déjà, à priori, plusieurs déclinaisons, d'une part de Stuxnet, mais aussi de Flame (Stuxnet étant lui-même une déclinaison de Flame, Flame étant la mise en œuvre virale du code Flamer).
Comme dit dans l'article, le code pourrait dater de 2005 voire avant, il n'a été découvert qu'en 2012.

Quant à pirater les centrales du monde entier, heureusement, ce n'est pas à la portée de n'importe quel quidam, fut-il Anonymous. Il faut obligatoirement des complicités internes à la centrale et avec un niveau d'accréditation certainement très élevé.
Avatar de leridant leridant
http://www.developpez.com
Membre à l'essai
le 04/03/2013 15:09
certains devraientt se renseigner sur ce qu'est l'enrichissement de l'uranium. C'est un procédé chimique de séparation de l'uranium naturel afin que la partie utile (l'uranium 235) soit ne plus grande quantité.
https://fr.wikipedia.org/wiki/Enrich...de_l%27uranium

Donc la destruction des centrifugeuses ne provoquera pas d'explosion atomique comme semblent le penser certain et cette attaque n'est pas transposable à une centrale nucléaire qui n'effectue pas cette opération.

personnellement, je trouve intéressant cette news... pour une fois qu’on se rend compte de la guerre cachée qui se passe en permanence.
Offres d'emploi IT
Ingénieur développeur base de données h/f
CDI
cts - Rhône Alpes - Lyon (69000)
Parue le 18/07/2014
Développeur c++ / ada senior h/f
CDI
BULL FR - Haute Normandie - Massy (76270)
Parue le 17/07/2014
Chef de Projet déploiement concession
CDI
Fidzup - Ile de France - Paris (75018)
Parue le 22/07/2014

Voir plus d'offres Voir la carte des offres IT
 
 
 
 
Partenaires

PlanetHoster
Ikoula