Developpez.com

Le Club des Développeurs et IT Pro

Symantec découvre la « version originelle » de Stuxnet

Active entre 2007 et 2009, et publie l'étude complète du malware

Le 2013-02-26 19:09:20, par Gordon Fowler, Expert éminent sénior
Mise à jour du 26/02/12

À l’occasion de la conférence RSA, Symantec a annoncé aujourd’hui la découverte de la version la plus ancienne connue du célèbre programme malveillant Stuxnet. Active entre 2007 et 2009, cette version 0.5 était dotée d’un mécanisme d’attaque radicalement différent de celui de ses variantes ultérieures bien connues.

Suite à ses analyses, Symantec a découvert que cette « version originelle » de Stuxnet a été conçue dans le but de fermer les valves qui alimentent en gaz hexafluorure d’uranium les centrifugeuses utilisées pour l’enrichissement de l’uranium. Une attaque de ce type a pour but d’endommager sérieusement les centrifugeuses concernées et le système d’enrichissement de l’uranium dans son ensemble.

L’objectif des variantes suivantes de Stuxnet s’est révélé différent : elles étaient conçues pour interrompre l’enrichissement de l’uranium en accélérant la vitesse des centrifugeuses puis en la ralentissant. Ces versions du programme malveillant ont été mises au jour en juillet 2010, après s’être propagées hors des murs du site d’enrichissement d’uranium de Natanz, en Iran, sa cible initiale.


Les dernières variantes de Stuxnet semblent avoir atteint leur cible - les installations de Natanz - grâce à leur mécanisme d’attaque. En revanche, difficile de savoir s’il en a été de même pour la première version.

Certains éléments dans cette première mouture décelée indiquent que le projet Stuxnet pourrait remonter à 2005, voire plus tôt. Cette première version de Stuxnet est très largement inspirée du programme malveillant Flamer et comporte des portions de code qui ont disparu dans les versions les plus récentes de Stuxnet.

On ne sait en revanche toujours pas avec certitude qui est à l’origine d'un des plus célèbres malwares de l'Histoire.

L’étude de Symantec concernant Stuxnet version 0.5 est disponible dans son intégralité sur cette page.
  Discussion forum
208 commentaires
  • sevyc64
    Modérateur
    Envoyé par hotcryx
    Ce n'est pas un petit virus.

    Ils voulaient faire sauter la centrale?
    Oui, ils voulaient la détruire. Tout au moins détruire les installations qui pouvaient plus tard devenir un moyen de fabriquer des bombes atomiques.

    Et non, ce n'est pas un petit virus. Ce n'est pas non plus un virus classique destiné à infecter le maximum de machines et destiné à récupérer ou détruire un maximum de données.
    On est ici avec une arme de guerre dans une opération chirurgicale dans une guerre non déclarée. Si les auteurs ne sont pas encore bien connus, tout porte à penser que ça doit probablement être l'Israël et/ou les Etats-unis avec sans doute, de toute façon, les Etats-Unis en commanditaires initiaux.
  • ticNFA
    Membre confirmé
    Il est certain qu'avoir un arsenal pouvant faire péter plusieurs fois la planète, occuper plusieurs pays, contaminer un pays entier d'Agent Orange, faire marcher la planche à billet à outrance, fomenter des coups d'état, prétendre qu'un pays détient des armes de destruction massive, avoir un énorme passif en barbouzeries dont celle-ci, est signe d'une grande responsabilité.
    Anonymous, même en se plaçant de ton point de vue pour le moins borné, considérés comme des fabricants de "bronx", peuvent aller se rhabiller.
  • leridant
    Membre du Club
    certains devraientt se renseigner sur ce qu'est l'enrichissement de l'uranium. C'est un procédé chimique de séparation de l'uranium naturel afin que la partie utile (l'uranium 235) soit ne plus grande quantité.
    https://fr.wikipedia.org/wiki/Enrich...de_l%27uranium

    Donc la destruction des centrifugeuses ne provoquera pas d'explosion atomique comme semblent le penser certain et cette attaque n'est pas transposable à une centrale nucléaire qui n'effectue pas cette opération.

    personnellement, je trouve intéressant cette news... pour une fois qu’on se rend compte de la guerre cachée qui se passe en permanence.
  • sevyc64
    Modérateur
    Envoyé par hotcryx
    Espérons que ce code ne tombe jamais entre les mains de vrais malades (comme un groupe Anonymous voulant mettre le bronx) qui s'attaqueraient sans trop réfléchir à toutes les centrales du monde.
    Il existerait dore et déjà, à priori, plusieurs déclinaisons, d'une part de Stuxnet, mais aussi de Flame (Stuxnet étant lui-même une déclinaison de Flame, Flame étant la mise en œuvre virale du code Flamer).
    Comme dit dans l'article, le code pourrait dater de 2005 voire avant, il n'a été découvert qu'en 2012.

    Quant à pirater les centrales du monde entier, heureusement, ce n'est pas à la portée de n'importe quel quidam, fut-il Anonymous. Il faut obligatoirement des complicités internes à la centrale et avec un niveau d'accréditation certainement très élevé.
  • hotcryx
    Membre extrêmement actif
    Ce n'est pas un petit virus.

    Ils voulaient faire sauter la centrale?
  • hotcryx
    Membre extrêmement actif
    On est ici avec une arme de guerre dans une opération chirurgicale dans une guerre non déclarée. Si les auteurs ne sont pas encore bien connus, tout porte à penser que ça doit probablement être l'Israël et/ou les Etats-unis avec sans doute, de toute façon, les Etats-Unis en commanditaires initiaux.

    Je le crains aussi (c'est militairement correct) et ça devient mondialement inquiétant.

    Espérons que ce code ne tombe jamais entre les mains de vrais malades (comme un groupe Anonymous voulant mettre le bronx) qui s'attaqueraient sans trop réfléchir à toutes les centrales du monde.