L'an dernier, un malware plutôt sophistiqué (utilisant 4 voire 5 failles 0-Day) et d'origine toujours inconnue, avait touché des infrastructures critiques iraniennes. La centrale nucléaire de Natanz avait même subi les assauts du malware. Concrètement, Stuxnet était parvenu à injecter un code malveillant sur chaque programme d'un progiciel utilisé par la firme allemande Siemens, baptisé Step 7. Une fois infiltré dans un système, il en perturbait le fonctionnement.
Cette fois, Gholam-Reza Jalali, chef de la défense civile d'Iran a expliqué qu'un nouveau ver avait attaqué les installations du pays. Par contre, il ne précise pas quels furent les systèmes informatiques visés ni la date de découverte du malware.
Selon l'agence Mehr News, le malware a donc été découvert avant qu'il ne commette de grands dommages aux infrastructures iraniennes. Seule précision, les caractéristiques du ver permettraient de savoir qu'il comptait s'attaquer à des infrastructures importantes du pays. Par contre, Stars « n'a pas causé de préjudice grave », les dommages seraient « limités », précise Gholam-Reza Jalali.
Pour rappel, ce même responsable avait récemment accusé Siemens d'avoir lui-même permis le « sabotage » de ses installations lors de l'attaque de Stuxnet. Selon lui, la firme allemande Siemens devrait « être tenue pour responsable afin qu'elle dise comment et pourquoi elle a fourni les codes permettant l'attaque ».
Malgré ces informations, un doute subsiste donc quant à la véracité des propos avancés par l'Iran. L'éditeur F-Secure admet, par exemple, n'avoir aucun extrait de ce malware dans sa base de données. Sur une note postée sur le blog de la société, Mikko Hypponen explique manquer d'informations et avance l'hypothèse d'un ver « ordinaire visant Windows qui serait considéré comme une cyber-attaque »...