1 Votes

 

 

 

Tandis que les medias fument le myrte et que s’opacifie le mystère Stuxnet, les experts prennent de la hauteur.  Et que voit-t-on sur les cimes de l’Olympe informatique loin au dessus de la myrtologie et ses cultes impies ? Zeus bien sûr. Le dieu des botnets. Des millions d’ordinateurs infectés dans 196 pays, mais surtout aux USA où les grandes sociétés ont été visées.  Quel rapport entre Zeus et Stuxnet ?

On se souvient du flot d’éloges masochistes déversés lors de la médiatisation tardive du cheval de Troie. Sur la sophistication de sa réalisation, sur la présence entre autres, de vrais certificats numériques d’authentification permettant sa propagation. Génial? Pas tant que cela. Les deux sociétés victimes du détournement de leurs certificats, se trouvent à Taïwan comme chacun le sait. Il s’agit de Realtek et JMicron, deux fabricants de composants informatiques, réputés internationalement.

Dès le 27 juillet dernier (alors que le grand public ignorait presque tout de Stuxnet)le spécialiste  CNIS Mag publiait son analyse: le cheval de troie  Zeus a aussi infecté le parc industriel taïwanais sur lequel se trouvent les sociétés Realtek et JMicron. Or Zeus possède une «fonction» vol de certificats. Le détournement serait donc une simple opération de délinquance numérique. Et d’après CNIS  la cote du certificat refourgué au marché noir du malware ne doit pas être vertigineuse.  Fin du fantasme sur les certificats, bonjour le recel et le vol à l’étalage digital.

Oui mais observera-t-on, Stuxnet se distingue aussi par l’usage de 4 failles zero day (vulnérabilités inconnues). Là encore, le mythe en prend un petit coup puisque des analyses techniques révèlent qu’au moins l’une des failles répertoriées était connue et publiée dans le magazine Hakin9 depuis un an et demi.

Bruce Schneier, autorité internationale en matière de sécurité informatique, révèle par ailleurs une autre malformation congénitale de Stuxnet. Pour un cybermissile (à peu près aussi intelligent qu’un Yakhont), son système de ciblage est pour le moins bâclé. Un point  déjà relevé par des experts israéliens

A l’origine d’une pollution planétaire de type bactériologique,  Stuxnet ne s’efface pas  quand “il se rend compte” qu’il n’est pas dans le réseau ciblé.  Après s’être introduit par clé USB, le cheval de Troie est, à l’origine, censé ne se propager qu’à 3 ordinateurs supplémentaires puis s’effacer après 21 jours. Cependant,  il ne le fait pas, suite à une erreur programmation, ou à la désactivation d’un élément de code. 

On passera enfin sur le fait que le mot de passe en dur censé protéger les systèmes SCADA Simatic wincc Siemens – visés par le cheval de troie- est depuis deux ans affiché en clair sur des forums spécialisés  (et donc accessible à tout un chacun) et ne peut désormais être changé sous peine de déstabiliser les systèmes. 

 suivre (peut-être).

 

Dominique Bourra, CEO NanoJV.

Copyrights Nanojv: http://nanojv.com

 

L’an 1 des cyberguerres. Kaspersky: “I’m scared !” Je passe ma vie dans les avions, maintenant j’ai peur…

Révélation dans l’affaire Stuxnet. STUX=DEUS.  Le virus ne porte pas la griffe de Tsahal.