IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Symantec découvre la « version originelle » de Stuxnet
Active entre 2007 et 2009, et publie l'étude complète du malware

Le , par Gordon Fowler

34PARTAGES

1  0 
Mise à jour du 26/02/12

À l’occasion de la conférence RSA, Symantec a annoncé aujourd’hui la découverte de la version la plus ancienne connue du célèbre programme malveillant Stuxnet. Active entre 2007 et 2009, cette version 0.5 était dotée d’un mécanisme d’attaque radicalement différent de celui de ses variantes ultérieures bien connues.

Suite à ses analyses, Symantec a découvert que cette « version originelle » de Stuxnet a été conçue dans le but de fermer les valves qui alimentent en gaz hexafluorure d’uranium les centrifugeuses utilisées pour l’enrichissement de l’uranium. Une attaque de ce type a pour but d’endommager sérieusement les centrifugeuses concernées et le système d’enrichissement de l’uranium dans son ensemble.

L’objectif des variantes suivantes de Stuxnet s’est révélé différent : elles étaient conçues pour interrompre l’enrichissement de l’uranium en accélérant la vitesse des centrifugeuses puis en la ralentissant. Ces versions du programme malveillant ont été mises au jour en juillet 2010, après s’être propagées hors des murs du site d’enrichissement d’uranium de Natanz, en Iran, sa cible initiale.


Les dernières variantes de Stuxnet semblent avoir atteint leur cible - les installations de Natanz - grâce à leur mécanisme d’attaque. En revanche, difficile de savoir s’il en a été de même pour la première version.

Certains éléments dans cette première mouture décelée indiquent que le projet Stuxnet pourrait remonter à 2005, voire plus tôt. Cette première version de Stuxnet est très largement inspirée du programme malveillant Flamer et comporte des portions de code qui ont disparu dans les versions les plus récentes de Stuxnet.

On ne sait en revanche toujours pas avec certitude qui est à l’origine d'un des plus célèbres malwares de l'Histoire.

L’étude de Symantec concernant Stuxnet version 0.5 est disponible dans son intégralité sur cette page.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de sevyc64
Modérateur https://www.developpez.com
Le 27/02/2013 à 11:29
Citation Envoyé par hotcryx Voir le message
Ce n'est pas un petit virus.

Ils voulaient faire sauter la centrale?
Oui, ils voulaient la détruire. Tout au moins détruire les installations qui pouvaient plus tard devenir un moyen de fabriquer des bombes atomiques.

Et non, ce n'est pas un petit virus. Ce n'est pas non plus un virus classique destiné à infecter le maximum de machines et destiné à récupérer ou détruire un maximum de données.
On est ici avec une arme de guerre dans une opération chirurgicale dans une guerre non déclarée. Si les auteurs ne sont pas encore bien connus, tout porte à penser que ça doit probablement être l'Israël et/ou les Etats-unis avec sans doute, de toute façon, les Etats-Unis en commanditaires initiaux.
3  0 
Avatar de ticNFA
Membre confirmé https://www.developpez.com
Le 27/02/2013 à 12:46
Il est certain qu'avoir un arsenal pouvant faire péter plusieurs fois la planète, occuper plusieurs pays, contaminer un pays entier d'Agent Orange, faire marcher la planche à billet à outrance, fomenter des coups d'état, prétendre qu'un pays détient des armes de destruction massive, avoir un énorme passif en barbouzeries dont celle-ci, est signe d'une grande responsabilité.
Anonymous, même en se plaçant de ton point de vue pour le moins borné, considérés comme des fabricants de "bronx", peuvent aller se rhabiller.
1  0 
Avatar de leridant
Membre du Club https://www.developpez.com
Le 04/03/2013 à 15:09
certains devraientt se renseigner sur ce qu'est l'enrichissement de l'uranium. C'est un procédé chimique de séparation de l'uranium naturel afin que la partie utile (l'uranium 235) soit ne plus grande quantité.
https://fr.wikipedia.org/wiki/Enrich...de_l%27uranium

Donc la destruction des centrifugeuses ne provoquera pas d'explosion atomique comme semblent le penser certain et cette attaque n'est pas transposable à une centrale nucléaire qui n'effectue pas cette opération.

personnellement, je trouve intéressant cette news... pour une fois qu’on se rend compte de la guerre cachée qui se passe en permanence.
1  0 
Avatar de sevyc64
Modérateur https://www.developpez.com
Le 27/02/2013 à 13:45
Citation Envoyé par hotcryx Voir le message
Espérons que ce code ne tombe jamais entre les mains de vrais malades (comme un groupe Anonymous voulant mettre le bronx) qui s'attaqueraient sans trop réfléchir à toutes les centrales du monde.
Il existerait dore et déjà, à priori, plusieurs déclinaisons, d'une part de Stuxnet, mais aussi de Flame (Stuxnet étant lui-même une déclinaison de Flame, Flame étant la mise en œuvre virale du code Flamer).
Comme dit dans l'article, le code pourrait dater de 2005 voire avant, il n'a été découvert qu'en 2012.

Quant à pirater les centrales du monde entier, heureusement, ce n'est pas à la portée de n'importe quel quidam, fut-il Anonymous. Il faut obligatoirement des complicités internes à la centrale et avec un niveau d'accréditation certainement très élevé.
0  0 
Avatar de hotcryx
Membre extrêmement actif https://www.developpez.com
Le 27/02/2013 à 10:25
Ce n'est pas un petit virus.

Ils voulaient faire sauter la centrale?
0  1 
Avatar de hotcryx
Membre extrêmement actif https://www.developpez.com
Le 27/02/2013 à 11:51
On est ici avec une arme de guerre dans une opération chirurgicale dans une guerre non déclarée. Si les auteurs ne sont pas encore bien connus, tout porte à penser que ça doit probablement être l'Israël et/ou les Etats-unis avec sans doute, de toute façon, les Etats-Unis en commanditaires initiaux.

Je le crains aussi (c'est militairement correct) et ça devient mondialement inquiétant.

Espérons que ce code ne tombe jamais entre les mains de vrais malades (comme un groupe Anonymous voulant mettre le bronx) qui s'attaqueraient sans trop réfléchir à toutes les centrales du monde.
0  2