Le cyberblog du coyote

 

Extra
Langues :

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

samedi 25 septembre 2010

Stuxnet, le virus informatique ciblerait une centrale nucléaire

Étrange histoire que celle de ce virus conçu pour détruire une installation industrielle. Les spécialistes qui l'ont disséqué ont découvert qu'il ciblait certains systèmes de Siemens et pensent que ce Troyen, véhiculé par des clés USB, est spécifiquement dirigé contre la centrale nucléaire iranienne de Bushehr.

Stuxnet, un ver informatique, serait le premier malware à s'attaquer au contrôle en temps réel d'un système industriel. Découvert en juillet 2010, Worm.Win32.Stuxnet a été étudié, entre autre, par un informaticien allemand, Ralph Langner, qui en a décrypté le fonctionnement.
Stuxnet s'appuierait sur le logiciel de supervision WinCC, conçu par Siemens et destiné à piloter depuis un ordinateur sous Windows des systèmes Scada (Supervisory Control and Data Acquisition). Selon cet expert, Stuxnet, qui se révèle particulièrement sophistiqué, ne s'installe pas n'importe où mais dans certains automates programmables industriels de Siemens. De là, il peut commander différents équipements, « comme des valves, par exemple ».
Selon les informations rapportées par PC World, un expert, le Canadien Eric Byres (responsable de Byres Security), qui avait étudié Stuxnet en juillet, aurait, lui, découvert un détail supplémentaire. Le virus modifierait spécifiquement un certain sous-programme destiné à contrôler en temps réel des processus très rapides avec un temps de réponse de 100 millisecondes.
Le ver se laisse transporter sur des clés USB ou des cartes de mémoires Flash et se propage aussi via des réseaux locaux, et même via des imprimantes connectées. On sait qu'il exploite plusieurs failles de Windows, comme l'ont montré les différentes études réalisées, notamment par Microsoft; ce qui lui permettrait de prendre à distance le contrôle d'une machine. L'affaire est prise au sérieux aussi par Siemens, qui a diffusé une méthode et un correctif pour détecter et extirper ce malware.

D'où vient-il ? Où va-t-il ?

À quoi pourrait-il servir ? « Il pourrait par exemple mettre en panne une centrifugeuse, a expliqué Eric Byres (propos rapportés par PC World), mais il pourrait être utilisé dans bien d'autres buts. La seule que je puisse dire c'est que c'est quelque chose conçu pour casser. »
Il aurait été retrouvé en Iran, en Inde et en Indonésie. « Un nombre indéterminé de centrales électriques, de pipes-lines et d'usines ont pu être infectés », ont affirmé les experts. Ralph Langner tire de ses analyses une conclusion concrète : la cible du ver serait la centrale nucléaire de Bushehr, au bord du golfe Persique. Siemens AG avait participé à la construction de la centrale au début des années 1970 jusqu'à la révolution islamique de 1979. Après les bombardements de la guerre Iran-Irak puis l'opposition des États-Unis, la remise en route de la centrale a pu être effectuée grâce à l'aide de la Russie. C'est d'ailleurs une entreprise russe ayant collaboré à cette remise en route, Atomstroyexport, que Ralph Langner désigne comme un vecteur possible du virus pour son entrée clandestine en Iran. D'après Symantec, qui s'est aussi penché sur ce virus, ce pays concentrait en juillet 60% des cas d'infections.
La sophistication de ce malware et la parfaite connaissance des systèmes de Siemens qu'il implique font penser qu'il ne s'agit pas du jeu d'un hacker du dimanche. Un État pourrait-il avoir visé cette centrale par une cyber-attaque ? Selon Siemens, en tout cas, l'hypothèse ne tient pas car la société allemande n'a livré à la centrale de Bushehr aucun système du type de ceux qu'infecte Stuxnet...

Source : Futura-Sciences (Jean-Luc Goudet)

samedi 11 septembre 2010

Une diffusion massive d'un nouveau trojan par mail

« Here You Have » ou encore « Just For You » sont les noms du nouveau malware en vogue sur internet. Un petit cheval de Troie arrivant par e-mail chez de nombreux internautes et contenant un lien semblant diriger sur la lecture d'un fichier PDF. Il semblerait que ce trojan ce propage très rapidement d'après McAfee et Symantec, sociétés éditrices de solutions de sécurité.
Le fichier pointé n'est qu'autre qu'un fichier .scr qui serait une variante du ver « W32.Imsolk.A@mm ». Ce fichier est exécutable et se repend ainsi en envoyant un message à tous les contacts e-mail de la victime. De plus, ce trojan créerait des autoruns sur les différents disques durs, ainsi que sur les supports amovibles (clé USB, mp3 etc.). Par ailleurs, il semblerait qu'une fois installé, le logiciel malveillant désactive la plupart des antivirus gratuits ou payants.
Pour plus de sécurité, il est recommandé de ne pas cliquer sur les liens qui peuvent paraitre suspects.

Source : Sur-la-Toile

lundi 6 septembre 2010

Nicolas Sarkozy victime de Google Bombing !

La page officielle de Nicolas Sarkozy sur Facebook est actuellement victime de Google Bombing. Le Google Bombing, est une méthode d'exploitation de l'algorithme PageRank sur Google visant à modifier le classement d'une page internet afin d'apparaitre dans les premiers résultats lors d'une requête. C'est le président de la République Française qui est visé. En effet, il suffit alors de taper les termes « trou du cul » pour voir apparaitre la page Facebook de M. Sarkozy en résultat. Mieux encore, il suffit de cliquer sur « j'ai de la chance » pour tomber directement sur cette même page !
Cette pratique n'est pas nouvelle sur les hommes politiques. En effet, une mésaventure similaire était alors arrivée à Jacques Chirac. La recherche du terme « escroc » pointait alors vers une page de présentation de l'ex-président français. Le moteur de recherche a quant à lui présenté des excuses, précisant qu'il ne s'agissait pas de piratage, mais expliquant ne pas pouvoir réellement empêcher cela.

Source : Sur-la-Toile