Iran: révélations sur Stuxnet

0
6

Stuxnet : un agent double aurait accéléré l’infection

Le site ISS Source révèle de nouvelles informations concernant Stuxnet.

L’attaque aurait été menée par un dissident iranien infiltré dans la centrale de Natanz qui se serait chargé du sabotage à l’aide d’une barrette mémoire infectée.On commence enfin à en savoir un peu plus sur la manière dont s’est déroulée l’attaque Stuxnet visant les installations nucléaires en Iran et dont on a découvert l’existence au mois de juin 2010 par le biais de la société biélorusse VirusBlokAda.

ISS Source indique qu’outre les techniques d’infection distantes possibles, le virus aurait été injecté directement dans une centrale nucléaire par un agent double iranien intervenant dans la centrale nucléaire de Natanz.

Cette injection directe, par le biais d’une barrette mémoire contenant le virus, présentait l’intérêt d’accroître considérablement les possibilités d’infection d’un grand nombre d’ordinateurs.

Finalement, il semble que 45 000 systèmes informatiques aient été infectés, dont 30 000 en Iran.

Notons que cette hypothèse se révèle conforme à ce qu’indiquait le ministre iranien Heydar Moslehi en octobre 2010, affirmant que des espions avaient été arrêtés en lien avec le virus Stuxnet.

ISS Source précise que ces agents doubles appartiendraient au Mujahedeen-e-khalq (MEK), une organisation utilisée par Israël pour différentes missions, notamment les assassinats ciblés visant des scientifiques en charge du programme nucléaire iranien.

« Le MEK est le bras armé du Mossad en charge des assassinats », précise Vince Cannistraro, en charge du contre-terrorisme à la CIA.

Ces agents seraient entraînés en Israël et exécuteraient les ordres fournis par l’état hébreu.

Nouveau sommet de la dernière chance

Pour en revenir à Stuxnet, les autorités américaines estiment que l’infection aurait commencé dès la mise en place de la barrette mémoire contenant le virus par le biais de l’une des trois failles Zéro-day présentes dans le virus.

Ensuite, le virus se serait propagé à travers tout le réseau en exploitant les autres failles tout en étant perçu comme un programme « normal » grâce à la présence de certificats dérobés et embarqués au sein du « malware ».

Ces révélations interviennent à la veille d’un nouveau sommet entre l’Iran d’un côté et le groupe 5+1 (Les cinq membres permanent du conseil de sécurité de l’ONU + l’Allemagne) qui doit se dérouler ce week-end à Istanbul.

Ce sommet, une nouvelle fois présenté comme le sommet de la dernière chance, a pour objectif de trouver un accord sur la limitation du programme nucléaire iranien.

En effet, les tensions sont toujours plus vives et les israéliens semblent déterminés à employer la force pour anéantir les installations nucléaires d’Iran, une option militaire qui suscite de larges réserves et inquiétudes parmi les autres nations.

Stéphane Larcher Article original

Stuxnet Iran Natanz Boucheyr Armes Nucléaires Prolifération

Zero Day Virus Botnet Malware Cyber-Guerre CIA VirusBlokAda

Mossad MEK Frappe préventive ISS Source Heydar Moslehi Informatique

LEAVE A REPLY

Please enter your comment!
Please enter your name here