Le ver informatique Stuxnet a contaminé en 2008 la centrale nucléaire de Natanzen en Iran. Ce virus très évolué aurait modifié les vitesses de rotation des centrifugeuses pendant 2 ans sans être repéré, ce qui a eu pour effet des problèmes d'usure et de pannes des machines, retardant le programme nucléaire iranien. Il aurait été développé conjointement par les États-Unis et Israël et son code source est disponible et peut être téléchargé.
Tous les commentaires (65)
L'inverse aurait provoqué une guerre ^^ Tout permis ces américains
Il s est tellement répandu dans le monde entier qu il a même dût se répandre à fukushima!
De plus ce virus est un des virus les plus évolués découvert à ce jour car il était "intelligent", en effet il pouvait évoluer en fonction du milieu dans lequel il se trouvait et choisissait le moment opportun pour vérifier si un MAJ de son code était disponible.
Des spécialistes estiment que l'équipe de développement devait se composer d'une dizaine de personnes contenant des spécialistes de la sécurité informatique et même des scientifiques connaissant l'infrastructure informatique de la centrale !
Autre anecdote, c'est Kapersky lab qui a découvert pour la première fois ce virus.
Pour finir, il existait à ce moment un seul antivirus, dont j'ai oublié le nom, qui y était résistant, malheureusement il n'équipait pas la centrale !
Effectivement, niveau complexité il fait partie du trio le plus complexe jamais détecté en termes de ver informatique. Peu de temps après Stuxnet, un autre ver a été identifié et nommé "Flame", sauf qu'après études, il semblerait que cela fasse des mois que ce ver était en fonction et que Stuxnet était donc un dérivé de Flame. Quelques mois encore plus tard, un troisième variante a été détectée : Duqu, elle aussi dérivée de Flame. Ces 3 vers sont de _très loin_ les plus complexes jamais créés et il est évident pour les spécialistes qu'il dénote complètement des autres vers habituels. Ceux-ci ont demandé des mois ou années d'études et de développement par des personnes ultra qualifiées et ils ne peuvent être l'ouvre que d'un gouvernement ou groupe de sociétés (exemple tout bête : jamais un ver n'avait auparavant exploité 3 failles 0-day, celles-ci sont extrêmement rares et une seule peut déjà faire des ravages). Plus fort encore, ce ver utilisait des faux certificats Realtek et JMicron.
Pour finir, non, ce n'est pas Kaspersky qui a découvert Stuxnet mais une société presque inconnue du nom de "VirusBlokAda". Celle-ci fut la première à remonter à Microsoft l'existence d'un virus exploitant des failles 0-day, or MS ne pris pas cette alerte au sérieux et laissa trainer. Ensuite seulement Kaspersky Labs s'y sont mis et là l'information a commencé à circuler et les études de Stuxnet commencèrent. On peut donc légitimement se demander si Microsoft était dans le coup et essayait d'étouffer l'affaire ...
Le seul antivirus dont tu parles était eTrust sur ses versions 5 et 6. Etrangement le ver choisissait de ne pas attaquer les machines protégées par cet antivirus.
Tout permis ces Américains?! Sans commentaires....
Et c'est pour cette raison que la France a depuis estimé qu'un nouveau théatre de conflit, le cyberespace, devait etre considéré comme une menace distincte et réelle. Jusqu'alors, les militaires ne prenaient pas au sérieux les dégats potentiels que les Etats pouvaient faire à travers internet. Quand ils ont compris que des vers tels que Stuxnet étaient créés par d'autres personnes que des pirates, qu'ils n'avaient pas pour objectif de rapporter de l'argent et qu'ils pouvaient faire des dégats colossaux, ça a commencé à s'affoler. Et je dirais tant mieux, seulement entre temps, on s'est fait subtiliser un nombre incroyable de données, nos équipements logiciels ont été éprouvés, nos infrastructures d'entreprise ont pu etre étudiées en long en large et en travers. Le pire, ça reste quand meme le Bluetooth. Tout le monde le laisse actif pour utiliser sa souris Bluetooth... sauf que le Bluetooth, c'est un élément de communication entre périphériques. Si on le laisse en découverte auto, il va essayer de communiquer avec tout autre équipement qui traine dans le secteur. Il suffit que ce soit une personne malintentionnée, un peu de Bluesnarfing, et les données s'envolent ailleurs...
Les services de renseignements en France ont mis en place un grand nombre d'interventions en entreprise afin de sensibiliser ces dernières à ce type de vulnérabilité. Il reste encore beaucoup de travail quand on voit que la plupart des gens notent leur mot de passe à coté de leur ordinateur.
Bonjour. Les centrifugeuses ne sont pas utilisées dans les centrales nucléaires mais dans les usines d'enrichissement d'uranium qui servent à alimenter en combustible les dites centrales. (Ou pas, c'est l'objet du débat actuel).
La dissuasion nucléaire est pour les français et les américains, "l'assurance vie de la nation" ( N.Sarkozy) et mettent donc tout en place pour lutter contre la prolifération nucléaire (surtout dans leur intérêt propre)
Le seul danger au monde c'est les Etats Unis principal fabricant d'arme et créateur de guerre pour rentabiliser son industrie.