Secunews

Étiquette : stuxnet

Après Stuxnet, le virus Crashoverride réussi à pirater un réseau électrique
Divers

Après Stuxnet, le virus Crashoverride réussi à pirater un réseau électrique

Des pirates informatiques ont développé un puissant logiciel malveillant pouvant provoquer la défaillance de réseaux de distribution d’électricité, ont annoncé deux sociétés de cyber-sécurité lundi, dont l’une évoque la responsabilité de hackers russes. Le virus a probablement été impliqué dans une cyber-attaque en décembre 2016 sur le réseau ukrainien qui avait privé une partie de…

Le virus Duqu infecte Windows en exploitant une faille zero-day
Piratages

Le virus Duqu infecte Windows en exploitant une faille zero-day

Alerte Virale

Microsoft a annoncé, mardi 1 Novembre 2011, qu’une faille dans son systéme d’exploitation Windows, jusqu’ici inconnue, avait été utilisée pour infecter des ordinateurs avec “
le virus Duqu

Duqu a été repéré le mois dernier, lorsque l’éditeur de logiciels de sécurité Symantec a découvert un virus informatique contenant un code source comparable à celui de “Stuxnet“, un virus qui avait affecté la centrale nucléaire iranienne de Bouchehr.

Parenté avec STUXNET

Une course contre la montre s’est engagée pour percer le mystére de ce nouveau virus.

Des chercheurs en sécurité du laboratoire Crysys (université de Budapest) ont retrouvé la trace d’un dropper qui a servi pour au moins une attaque.

Les premiéres analyses suggérent qu’il a été développé par des pirates informatiques trés compétents afin de préparer le terrain pour des attaques contre des infrastructures cruciales, comme des centrales électriques, des raffineries de pétrole ou des pipelines.

Le fait que Duqu partage avec Stuxnet une partie de son code source suggére que les concepteurs de Stuxnet ont soit transmis ce code à ceux de Duqu, soit les ont délibérément laissé dérober ce code, ou encore que les mêmes pirates ont développé les deux virus.

Citation:

“Alors que le nombre d’infections par Duqu est encore limité, nous voyons le programme malveillant se déployer dans plusieurs pays”, assure Symantec,


France
Netherlands
Switzerland
Ukraine
Iran
Soudan
Vietnam

Citation:

“Nous faisons de notre mieux pour résoudre ce probléme et diffuserons une mise à jour de sécurité pour nos clients”, a déclaré microsoft dans un bref communiqué.

Clic pour accéder a la fiche de Duqu
(anglais)

Voir aussi:

Duqu, un virus dérivé de stuxnet menace des entreprises en europe

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Duqu, un virus dérivé de stuxnet menace des entreprises en europe
Piratages

Duqu, un virus dérivé de stuxnet menace des entreprises en europe

Alerte Virale

Dérivé de “Stuxnet”, le virus “Duqu” (dy¸-ky¸) permet de collecter des informations confidentielles permettant de mener par la suite des opérations de sabotage industriel.

En 2010, une nouvelle arme de guerre électronique était découverte, Stuxnet, ce
virus
capable d’espionner et de reprogrammer des systémes industriels Scada fournis par Siemens, avait surtout semé la panique en Iran.

Aujourd’hui, une nouvelle menace plane avec la découverte par Symantec de son successeur, “Duqu”.

La société spécialisée dans les logiciels informatiques précise que ce nouveau logiciel malveillant est basé sur un code similaire et qu’il a été conçu soit par les créateurs de “
Stuxnet
” soit par quelqu’un qui a eu accés à son code source.

Des entreprises européennes en ligne de mire

Ce “
ver
” s’en prend pour le moment aux systémes informatiques d’une poignée d’entreprises situées en Europe, dont les identités n’ont pas été révélées.

Il permet à son ou ses concepteurs d’espionner ces firmes en récupérant des données confidentielles (des plans d’usines par exemple) afin de pouvoir cibler au mieux des attaques sur leurs infrastructures prévues ultérieurement.

Duqu est également capable d’enregistrer les frappes au clavier pour obtenir des mots de passe ou des informations supplémentaires, précise Symantec.

Il se présente ainsi comme un “
cheval de Troie
” qui permet de contrôler à distance un PC infecté.

En revanche, ce logiciel malveillant n’a pas été conçu pour saboter les systémes informatiques et n’est pas capable de se reproduire

Symantec indique que pour laisser le moins de traces possible, le ver est programmé pour se désinstaller au bout de 36 jours aprés l’infection du systéme.

Clic pour accéder a la fiche de Duqu
(anglais)

MAJ le 3.11.2011

Le virus Duqu infecte Windows en exploitant une faille zero-day

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Stuxnet un virus ultra-perfectionné visait-il une centrale iranienne ?
Piratages

Stuxnet un virus ultra-perfectionné visait-il une centrale iranienne ?

Un virus capable en théorie de détruire physiquement des installations industrielles infecte depuis plusieurs mois les ordinateurs, en Iran notamment, d’o? cette thése, s’agit-il d’une cyberarme ?

La cible était-elle Siemens ? ou le réacteur iranien de Bouchehr ?

Un
virus
informatique baptisé
Stuxnet
infecte depuis prés d’un an un logiciel de l’allemand Siemens notamment.
Il vise un type de logiciels utilisé pour contrôler des composants industriels dont des valves et des freins.
Il passe d’ordinateur en ordinateur tournant sous le systéme d’exploitation Windows via des clés USB et non par Internet.

A en croire les experts interrogés par le Financial Times, Stuxnet “a déjà infecté un nombre inconnu de centrales électriques, de pipelines et d’usines.”

Citation:

Le virus “peut se cacher, attendre jusqu’à ce que certaines conditions soient remplies et donner de nouvelles instructions à ces équipements”, explique un expert au FT.

Mieux ou pire!, il s’agirait rien moins que du premier virus destiné à détruire physiquement des installations et pas seulement à paralyser un systéme informatique, en théorie, Stuxnet pourrait faire exploser une chaudiére, causer des dysfonctionnements dans une centrale ou détruire un pipeline, selon plusieurs experts.

Un Etat derriére tout cela ?

Citation:

Détail intrigant, le ver a infecté beaucoup d’ordinateurs en Iran, ce qui fait dire à Ralph Langner, un expert informatique américain, que ce virus aurait peut-être pour seul objectif de troubler le fonctionnement de la centrale nucléaire de Bouchehr en Iran.

Le chercheur et certains de ses homologues pensent que le constructeur russe JSC Atomstroyexport en charge de la construction de la nouvelle centrale nucléaire a été infecté dans le but de déstabiliser le programme nucléaire iranien.

D’o? l’idée que les concepteurs de ce virus ultra-perfectionné travailleraient pour un Etat et ne seraient pas des
hackers
isolés.

Citation:

“C’est incroyable, c’est apparemment plus que du simple espionnage industriel”, a déclaré James Lewis, un expert américain du Centre pour les études internationales et stratégiques.

Mais cette thése ne tient pas la route selon Siemens qui assure n’avoir pas fourni son logiciel à cette centrale nucléaire, le conglomérat allemand a assuré qu’au total quinze de ses clients lui avaient rapporté avoir été contaminés et que le virus avait été supprimé chez chacun d’entre eux.

Citation:

“Il n’y a eu en aucun cas de conséquences sur leur production”, a-t-on insisté de côté du fabricant de logiciels.

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)