background preloader

Les virus dans le domaine industriel (exemple Stuxnet)

Facebook Twitter

ActuSecu-27-STUXNET.pdf (Objet application/pdf) Les réseaux d’eau et d’électricité sont-ils à la merci des hackers ? Publié par Ph@nt0m Après deux attaques aux États-Unis, de nombreuses voix appellent à revoir les protocoles de sécurité de réseaux toujours plus connectés… Imaginez : des hackers prennent le contrôle du réseau électrique, jouent avec les feux rouges, les tours de contrôle, les centrales nucléaires et menacent de tout faire sauter.

Les réseaux d’eau et d’électricité sont-ils à la merci des hackers ?

Le scénario semble tout droit sorti de Die Hard 4 ? Assurément. Mais suite aux attaques de ces derniers jours aux Etats-Unis contre le réseau d’eau de deux villes, des experts tirent la sonnette d’alarme. Le département américain de la Sécurité intérieure et le FBI ont ouvert une enquête sur une cyber-attaque qui s’est soldée la semaine dernière par la fermeture d’une station de pompage d’eau dans l’Illinois. Une seconde attaque comme preuve L’expert en cybersécurité des infrastructures, Joe Weiss, prend la menace au sérieux. « C’est un vrai problème. Réseaux connectés Source : 20Minutes Classé dans : Réseau & Sécurité (1 votes, note : 3, 00 sur 5)

Le drone US capturé victime d’un piratage informatique ? Publié par UnderNews Actu Un ingénieur iranien déclare que le drone aurait été capturé grâce à un piratage de sa sonde GPS, une faille pourtant connue des militaires américains.

Le drone US capturé victime d’un piratage informatique ?

Le Christian Science Monitor vient de décrocher une belle exclusivité avec l’interview d’un ingénieur iranien en charge de trouver les secrets du drone RQ-170 Sentinel capturé par l’Iran. Cet ingénieur explique que les spécialistes iraniens de guerre électronique ont été capables de couper les communications de l’appareil puis ont reprogrammé son GPS afin de faire croire à l’appareil qu’il allait se poser en Afghanistan. Les malwares comme Stuxnet peuvent tuer. INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique.

Les malwares comme Stuxnet peuvent tuer

Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Stuxnet: A Breakthrough. Thanks to some tips from a Dutch Profibus expert who responded to our call for help, we’ve connected a critical piece of the puzzle.

Stuxnet: A Breakthrough

Since our discovery that Stuxnet actually modifies code on PLCs in a potential act of sabotage, we have been unable to determine what the exact purpose of Stuxnet is and what its target was. However, we can now confirm that Stuxnet requires the industrial control system to have frequency converter drives from at least one of two specific vendors, one headquartered in Finland and the other in Tehran, Iran. This is in addition to the previous requirements we discussed of a S7-300 CPU and a CP-342-5 Profibus communications module. w32_stuxnet_dossier.pdf (Objet application/pdf) “DUQU” LE VIRUS INFORMATIQUE CIBLANT LES SITES INDUSTRIELS EST ARRIVÉ EN FRANCE. [Futura Sciences - 04/11/2011] Repéré il y a quelques semaines, Duqu, un cheval de Troie qui se glisse dans un fichier Word, est comparé à Stuxnet et pourrait préfigurer une attaque très ciblée contre des sites industriels.

“DUQU” LE VIRUS INFORMATIQUE CIBLANT LES SITES INDUSTRIELS EST ARRIVÉ EN FRANCE

Microsoft estime le risque faible et vient seulement de publier un patch. Le 9 octobre dernier, l’éditeur Symantec publiait sa découverte d’un virus nommé Duqu (car il génère deux fichiers dont le nom commence par DQ), « qui semble le précurseur d’une attaque de type Stuxnet ». Il partage en effet une partie de son code avec ce virus qui, en 2010, avait ciblé des équipements industriels, du type de ceux utilisés en Iran dans des installations industrielles.Duqu exploite une faille de Windows jusque-là inconnue et se glisse dans les routines du système d’exploitation chargées de l’affichage des polices de caractères TrueType. Cet intrus peut alors « exécuter du code en mode kernel », vient d’expliquer Microsoft dans un communiqué.

Like this: W32.Stuxnet — Network Information. Stuxnet Introduces the First Known Rootkit for Industrial Control Systems. Exploring Stuxnet’s PLC Infection Process. We first mentioned that W32.Stuxnet targets industrial control systems (ICSs) -- such as those used in pipelines or nuclear power plants -- 2 months ago in our blog here and gave some more technical details here.

Exploring Stuxnet’s PLC Infection Process

While we are going to include all of the technical details in a paper to be released at the Virus Bulletin Conference on September 29th, in recent days there has been significant interest in the process through which Stuxnet is able to infect a system and remain undetected. Because Stuxnet targets a specific ICS, observing its behavior on a test system can be misleading, as the vast majority of the most interesting behavioral characteristics simply will not occur. When executed, one of the behaviors that one may immediately see is Stuxnet attempting to access a Programmable Logic Controller (PLC) data block, DB890.

This data block is actually added by Stuxnet itself, however, and is not originally part of the target system. 1. 2. 3. 4. Stuxnet, vrais ZDE , faux ZDE et intox à tous les étages. Comment Stuxnet a-t-il usurpé une signature Microsoft. 01net. le 01/10/10 à 16h59 Comment Windows reconnaît l'origine des pilotes ?

Comment Stuxnet a-t-il usurpé une signature Microsoft

Cela s'appuie sur un principe de signature numérique basée sur de la cryptographie asymétrique. C'est-à-dire que le constructeur dispose d’une paire de clés, l’une publique et l’autre privée. En tant que constructeur, il est le seul à connaître cette dernière. Le principe de cette cryptographie asymétrique est que ce que l’on chiffre avec une des clés de la paire doit être déchiffré avec l’autre clé. Stuxnet malware is 'weapon' out to destroy ... Iran's Bushehr nuclear plant? Stuxnet, le mythe de la cyberguerre mondiale.

- Capture Google Maps de la centrale nucléaire de Bushehr - Cet article a originellement été publié sur Owni.fr. publicité «Le piratage du siècle».

Stuxnet, le mythe de la cyberguerre mondiale

C’est en ces termes que Ralph Langner, un expert allemand de la sécurité informatique, a décrit le virus Stuxnet sur son site web. Il y a même adjoint la mention, «Hambourg, 13 septembre 2010», ainsi qu’une ligne de code acquise de haute lutte, comme pour économiser une datation au carbone 14 aux archéologues qui découvriraient son avertissement dans quelques dizaines d’années. Dans le Christian Science Monitor, Langner est formel, «Stuxnet est un cyber-missile à la précision militaire, déployé plus tôt dans l’année pour trouver et détruire une cible physique d’importance mondiale, une cible encore inconnue». Problème: tous les termes de cette équation sont inconnus, jusqu’au plus élémentaire. La main d’un État? «Quand l’aspect futuriste de la guerre informatique se double d’une dimension diplomatique, c’est attirant, bien sûr. Devenez fan sur.

Spécial sécurité : Stuxnet, intox à tous les étages. Stuxnet, le ver qui attaque des sites sensibles. 01net le 24/09/10 à 17h03 « Le code est relativement classique, mais intéressant d'un point de vue technique, puisqu'il consiste en un cheval de Troie doublé de technologies de type rootkit pour le rendre invisible », commente Eric Filiol, expert en sécurité et directeur du centre de recherche du groupe ESIEA (1).

Stuxnet, le ver qui attaque des sites sensibles

Qui ajoute que la bestiole, décidément coriace, utilise aussi des certificats numériques Verisign volés (à la firme Realtek, notamment) pour faire passer pour authentiques les pilotes Windows dont il a besoin. A l’assaut des systèmes industriels Ce qui a étonné les experts en sécurité, c'est autant la qualité du code que la cible de Stuxnet. Ces systèmes, baptisés Scada (pour Supervisory Control And Data Acquisition ou commande et acquisition de données de surveillance), sont chargés de la gestion des mesures et commandes indispensables au bon fonctionnement d'un site industriel.

Des mécaniques pointues, mais assurément parfaitement connues des créateurs de ce ver atypique. Stuxnet : le virus industriel.