Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des indices dans le code de Stuxnet informent sur son créateur
Une équipe de 6 à 10 personnes d'après les experts

Le , par Katleen Erna

0PARTAGES

0  0 
Mise à jour du 22.11.2010 par Katleen
Des indices dans le code de Stuxnet informent sur son créateur, une équipe de 6 à 10 personnes mandatées par une nation d'après les experts


Un chercheur travaillant pour Securicon (entreprise spécialisée dans les traces numériques ou empreintes digitales que les hackers laissent derrière eux) s'est minutieusement penché sur les entrailles de Stuxnet.

Son analyse a ainsi révélé que le malware est constitué de plusieurs blocs distincts. L'un cible les systèmes de contrôle industriels, un autre renferme les méthodes de diffusion du ver et un dernier concerne la manière dont ses créateurs avaient prévu de dialoguer avec lui et de le contrôler.

Autrement dit, il se pourrait qu'une partie du code puisse "parler" et fournir une piste menant à son développeur.

En effet, le logiciel prévu pour s'en prendre aux PLCs (Programmable Logic Controllers) des centrales nucléaires. De quoi prendre le contrôle à distances de certains appareils, comme des pompes ou des moteurs.

Pour savoir comment prendre la main sur de tels équipements, il faut en connaître un rayon sur le sujet, estime Tom Parker. Il fallait par exemple savoir quel langage de programmation a été utilisé, etc. De quoi établir une liste de suspects bien ciblée.

Comme "les compagnies de l'Ouest ont tendance à automatiser toutes leurs productions", il est probable qu'il s'agisse là d'un indice sur la provenance du ver. Pour concevoir Stuxnet, il fallait connaître les systèmes nucléaires d'Iran et probablement y avoir accès.

Mais l'expert de noter que cette partie est la seule à être hautement sophistiquée : "les parties liées à son implémentation dans un système, ainsi qu'à son contrôle ne sont pas si avancées que cela" comparé à d'autres malwares, déclare-t-il.

A son avis, des pirates informatiques chevronnés n'auraient pas eu recours à des codes aussi rudimentaires pour ces deux parties (distribution et contrôle).

Il suggère que l'assemblage du code de Stuxnet a été réalisé par une nation, plutôt que par une branche de crime organisé.

Et pour lui, le pays derrière tout cela pourrait avoir eu un rôle à jouer dans le processus de développement de la plateforme PLC, en demandant à une nation de l'Ouest de s'en occuper, avant d'y ajouter son propre code pour les deux autres parties.

Le chercheur explique que ses analyses révèlent que c'est probablement un groupe de 6 à 10 personnes est à l'origine.

En complément de ces découvertes, des informations apportées par Symantec avancent que ce sont les contrôleurs des fréquences situées entre 807 et 1210 Hz qui étaient visés. Ces dispositifs permettent la régulation d'un moteur.
Une telle précision montre que les cibles étaient clairement définies.

Symantec se demande si Stuxnet a atteint son objectif, et pense que la réponse est positive, puisqu'aucune variante du malware n'a été observée.

Mais Tom Parker remarque que le logiciel malveillant n'a pas survécu aussi longtemps que l'auraient espéré leurs créateurs.

Sa neutralisation par les firmes de solution antivirus a du en faire fulminer plus d'un, puisque de ce fait, l'énorme investissement placé dans Stuxnet n'est plus utilisable. Dommage. Ou pas.

Sources : Securicon, Symantec

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Alanis
Membre habitué https://www.developpez.com
Le 21/01/2011 à 1:06
Donc on passe d'un programme "cyber guerre","apocalypse", "la plus grande menace jamais vécu" a un dév de roumain dont la moitié du code est pompé sur les forums ?
C'est pour se faire mousser ou bien ?
5  0 
Avatar de mteirek_m
Membre habitué https://www.developpez.com
Le 22/11/2010 à 4:12
Citation Envoyé par Katleen Erna  Voir le message
[B]Mise à jour du 22.11.2010 par Katleen
[SIZE="3"]
.../
Dommage. Ou pas.

Sources : Securicon, Symantec


On ne peut imaginer qu'il existe encore sur notre planète des idiots qui se croient tout permis. On ne joue pas avec la pompe qui refroidit le coeur ou n'importe quelle partie d'une centrale nucleaire.

Une fois ca pete, personne n'est a l'abri, ca traverse les frontieres et ca fait des victimes partout. Risque de contamination a l'echelle mondiale.

C'est tres serieux, et il faut des investigations plus serieuses que ca, le commanditaire est un criminel potentiel très dangeureux ( que ca soit une bande d'idiots ou un état fou).
4  0 
Avatar de Lyche
Expert confirmé https://www.developpez.com
Le 24/11/2010 à 16:40
Citation Envoyé par Flaburgan Voir le message
Bien sûr, je n'imagine pas stuxnet capable de cela, et je pense que personne sur terre est assez débile pour faire péter une centrale nucléaire volontairement (enfin, j'espère )
Einstein disait :


Deux choses sont infinies : l'Univers et la bêtise humaine. Mais, en ce qui
concerne l'Univers, je n'en ai pas encore acquis la certitude absolue.
je suis pas certains que personne ne tenterais le coup pour quelques milliards de $..
3  0 
Avatar de maxwell302
Membre confirmé https://www.developpez.com
Le 30/11/2010 à 16:29
Citation Envoyé par grafikm_fr Voir le message
"vaporiser une force d'invasion terrestre ou navale",
Qui entrainera la vaporisation de l'iran en guise de représailles et s'en suivra la vaporisation d'autres pays en représailles des représailles.
3  0 
Avatar de SofEvans
Membre chevronné https://www.developpez.com
Le 21/01/2011 à 3:47
Idem.

On passe de

"ceci est le ver le plus perfectionné jamais créée, exploitant 5 failles zéro-days, nécessitant plusieurs millions d'investissement"

à

"un adolescent roumain avait fait mieux en 90, et c'est à porté d'un adolescent"



mais wtf ?

Je crois qu'on aura jamais la réponse.
4  1 
Avatar de sevyc64
Modérateur https://www.developpez.com
Le 27/02/2013 à 11:29
Citation Envoyé par hotcryx Voir le message
Ce n'est pas un petit virus.

Ils voulaient faire sauter la centrale?
Oui, ils voulaient la détruire. Tout au moins détruire les installations qui pouvaient plus tard devenir un moyen de fabriquer des bombes atomiques.

Et non, ce n'est pas un petit virus. Ce n'est pas non plus un virus classique destiné à infecter le maximum de machines et destiné à récupérer ou détruire un maximum de données.
On est ici avec une arme de guerre dans une opération chirurgicale dans une guerre non déclarée. Si les auteurs ne sont pas encore bien connus, tout porte à penser que ça doit probablement être l'Israël et/ou les Etats-unis avec sans doute, de toute façon, les Etats-Unis en commanditaires initiaux.
3  0 
Avatar de ABandApart
Membre actif https://www.developpez.com
Le 30/11/2010 à 15:12
La situation actuelle me fait de plus en plus penser a un film d'espionnage entre assassinats, fuite d'informations et révélations.
C'est digne d'un Tom Clancy.
2  0 
Avatar de Flaburgan
Modérateur https://www.developpez.com
Le 30/11/2010 à 15:18
Mais où va le monde

En tout cas, si ces assassinats sont liés, et tout laisse à le croire, on peut exclure la bande de pirates russes qui s'amusaient en sortant du lycée...
2  0 
Avatar de zaventem
Membre chevronné https://www.developpez.com
Le 30/11/2010 à 16:36
Citation Envoyé par aladdin20 Voir le message
La belgique, la holonde, l'allmagne...(et autre) ont des ARMES NUCLIAIRES d'apres les fuite de document de wikileaks, alors que l'iran et arabe n'ont pas le droit à une technologie civil, alors la c'est vraiment la total

C''est faux!

La Belgique ne possède aucune arme nucléaire, elle héberge des armes américaines, ce qui est très différent.
2  0 
Avatar de jacqueline
Membre habitué https://www.developpez.com
Le 30/11/2010 à 23:20
Citation Envoyé par wokerm Voir le message
ce n'est ni la faute de linux ni de windows ni quoique ce soit comme plateforme , le risque zero n'existe pas et offrire une sécurité a 100% relève de l'utopie
la seule chose qu'il peuvent a présent c'est de faire une enquête approfondie et de punir les responsable pour avoir mis la vie de millier de civile en danger
déjà que ce genre d'arme ne devrai même pas exister si le libre protège ce genre d'activité alors il remet en question ces principe
franchement c'est la honte tous les os qui ont servie a fabriquer des armes atomique , je trouve ça dégueulasse
pour sa part redmond condamne ce genre d'activité et si il ont utilise ces produit pour leur industrie Microsoft n'y est pour rien
cet firme et contre le fait qu'on fabrique des armes avec son os
D'accord la sécurité à 100 % ça n'existe pas.. mais bon on va pas tout réexpliquer sur la sécurité des OS...

C'est les bombes atomiques qui ont fait prospérer tous les supercalculateurs dans le monde et il n' y a pas un pays pour racheter l'autre..

Par contre pro Iranien ou anti, pour moi il n'est pas normal qu 'on ne lui sécurise pas sa boutique, le terrorisme n'a pas de patrie et les dégats d'une explosion atomique non plus.
2  0