Le ver Stuxnet peut réinfecter des postes nettoyés

Olivier Robillart
Publié le 28 septembre 2010 à 17h20
Un spécialiste en sécurité de l'éditeur Symantec vient de considérer que l'impact du malware Stuxnet était encore sous-estimé. Ce malware très complexe est de type SCADA, c'est-à-dire qu'il est fait pour s'attaquer à des infrastructures critiques de type fourniture d'énergie, d'eau, installations militaires...

00A0000001134826-photo-earthworm.jpg
Dès les premières infections, les responsables ont estimé que le ver se propageait via des supports de stockage externe comme les clés USB par exemple. Liam O'Murchu, responsable de la « Response Team » de Symantec explique alors à Computerworld la genèse de l'attaque : « Stuxnet injecte un code malveillant sur chaque programme d'un progiciel utilisé par la firme allemande Siemens, baptisé Step 7. »

Le risque devient alors clairement critique puisque ce logiciel est utilisé en Allemagne par la firme pour configurer son système de contrôle hardware. Dès lors, chaque projet ouvert avec ce logiciel compromet automatiquement le poste utilisé. Même un poste nettoyé peut alors être infecté s'il dispose du logiciel.

Le spécialiste termine en concluant que le développement de ce malware est l'oeuvre d'un groupe disposant de techniques avancées et probablement soutenu en seconde main par un Etat...

Ce malware ravive donc les théories les plus diverses. Attaque sur des installations nucléaires iraniennes (démenti par le pays), élaboration en Russie, de nombreuses « pistes » sont évoquées. Reste désormais à les vérifier...
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles