fbpx

Stuxnet Découvrez

Pour beaucoup de gens, les virus informatiques se limitent au monde informatique. Or ce serait une erreur de penser que l’on parle de deux univers séparés. À une époque où le numérique prend en charge une grande partie du fonctionnement des infrastructures humaines, la cybersécurité devient une affaire de sécurité publique. 

Dans cet article, nous aborderons le premier ver informatique de grande envergure : Stuxnet. Nous reviendrons sur son origine, son but, et les malwares qui lui sont liés. Nous parlerons également des enjeux mondiaux liés à la cybersécurité.

 

Qu’est-ce que Stuxnet ?

Un vers informatique nouvelle génération : 

Stuxnet est un malware appartenant à la catégorie des vers informatiques. C’est à dire qu’il a pour mission d’infiltrer un réseau pour y voler des données, ouvrir une porte d’entrée aux hackers, ou simplement corrompre l’ensemble de l’infrastructure. 

 

Ce qui différencie Stuxnet des autres virus de sa catégorie, c’est qu’il a été pensé dans l’optique d’une attaque informatique de grande échelle, puisqu’il a été conçu pour infiltrer et endommager les installations nucléaires iraniennes.

Il s’agit donc d’un ver informatique ayant pour fin de corrompre des infrastructures physiques. En cela, il peut être considéré comme une arme de cyberguerre.

 

Par ailleurs, Stuxnet a atteint son objectif en infiltrant les systèmes des centrifugeuses nucléaires et en accélérant leur vitesse de rotation tout en renvoyant des données erronées pour masquer l’attaque : le programme iranien a été fortement perturbé.

Le fruit du travail conjoint des plus grandes agences de sécurité : 

Revenons rapidement sur la naissance de Stuxnet. Officiellement, personne ne revendique la paternité du malware. Cependant, on a fini par admettre qu’il serait le fruit du travail commun des agences de sécurité nationales américaines et israéliennes. 

 

Le développement des équipements militaires nucléaires en Iran s’accélérant, les deux pays décident en 2006 de travailler conjointement pour freiner l’avancée des travaux de leur ennemi commun. L’idée d’une frappe aérienne, un temps envisagée, est rapidement abandonnée au profit d’une attaque informatique. 

 

C’est comme ça qu’en 2010 naît la stuxnet attack. Le ver informatique se propage rapidement dans les installations iraniennes, visant les centrifugeuses nucléaires pour essayer de détruire les installations de l’intérieur.

 

Comment Stuxnet a-t-il été créé ?

Pourquoi Stuxnet a-t-il été créé ?

Stuxnet a été créé dans le but de freiner la progression du programme nucléaire iranien. Le choix d’une cyberattaque a été retenu par rapport à une frappe physique pour éviter d’envenimer le conflit. 

 

Cependant le stuxnet malware est bel est bien capable de causer des dégâts physiques à partir de la corruption des données informatiques. Le gouvernement iranien a confirmé à l’époque qu’il lui faudrait des mois pour débarrasser ses systèmes de Stuxnet.

Par qui Stuxnet a-t-il été créé ?

 

Stuxnet a été créé par l’action conjointe des gouvernements des États-Unis et d’Israël dans le cadre d’un programme top secret contrôlé par la NSA et baptisé “Operation Olympic Games”. Le fruit de ces travaux est un ver informatique d’une complexité inédite, capable de causer des dégâts dans le monde physique. 

 

Le problème est que le ver auto-répliquant s’est rapidement “échappé” des réseaux fermés des infrastructures nucléaires iraniennes pour se propager sur internet. Cela signifie que de nombreux pirates informatiques ont pu s’emparer du stuxnet sourcecode.

 

Même si le malware était conçu pour cesser de fonctionner de lui-même au bout de deux ans, cette fuite de son code source a permis aux hacker de coder des versions dérivées du ver afin de l’utiliser à leurs propres fins.

 

Stuxnet est-il un virus informatique ?

On fait souvent référence à Stuxnet comme étant un virus informatique, mais c’est un abus de langage. En vérité, Stuxnet est un ver informatique. La différence est qu’un virus a besoin d’un fichier ou programme hôte pour infecter un réseau alors qu’un vers possède la faculté de s’auto-répliquer.

 

Le ver stuxnet est donc un malware extrêmement sophistiqué dont la propagation est beaucoup plus difficile à contrôler que celle d’un virus informatique. De plus, l’implantation d’un ver comme Stuxnet ne nécessite qu’un ordinateur, le ver étant programmé pour se répandre ensuite sur l’ensemble du réseau.

 

Stuxnet existe-t-il encore ?

Aujourd’hui Stuxnet n’existe pour ainsi dire plus. Sa propagation étant basée sur des failles zero-day du protocole Windows 2010, la plupart des réseaux sont depuis longtemps passés à des versions plus récentes, et donc protégées contre le ver.

 

Cependant, nous allons le voir, le ver s’étant propagé en dehors des réseaux fermés des centrales iraniennes, il a été détourné par des hackers et a donné naissance à de nombreux malware dérivés de son code source.

 

Quels sont les autres malwares liés à Stuxnet ?

Dès que différentes organisations ou hackers se sont emparés du code source de Stuxnet, ils ont pu s’approprier les capacités révolutionnaires de ce ver et les utiliser à leurs fins en recodant le ver d’origine pour exploiter de nouvelles failles zero-day.

 

Duqu

Duqu est le nom d’un malware espion ayant sévi en 2011. Son code était presque identique à celui de Stuxnet à la différence qu’il ne cherchait pas à détruire des infrastructures, mais à voler des données confidentielles.

Flame

Flame est une série de malwares très proches de Stuxnet apparus à partir de 2012. Leur code a été retouché pour permettre une propagation par clé USB. La prévention sur les périphériques inconnus a depuis été largement renforcée.

Petya

Petya ne descend de Stuxnet que pour le principe de fonctionnement ; son code est unique. Il s’agit d’un malware ayant été utilisé dans une attaque de large envergure en Ukraine en 2017. Le but était de détruire des données, notamment dans le système bancaire, pour créer un chaos informatique dans le pays.

 

Comment se protéger des attaques de malwares ?

Pour se protéger efficacement des malwares, il est important d’adopter les bons réflexes de cybersécurité : 

 

  • Ne jamais utiliser une clé USB dont vous ne connaissez pas la provenance
  • Limiter l’utilisation des périphériques externes sur votre réseau
  • Utilisez un VPN pour masquer vos connexions
  • Adoptez un bon antivirus avec un système de mise en quarantaine des menaces émergentes.
  • Lancez régulièrement une vérification manuelle des malwares.

 

Même en prenant toutes ces mesures, il n’est jamais possible d’anticiper toutes les évolutions des cybermenaces. Cependant, il est utile de rappeler l’importance de maintenir son équipement informatique à jour, car la plupart des malwares pénètrent les réseaux par les brèches que constituent les failles zero-day.

 

Stuxnet, ce qu’il faut retenir :

 

  • Stuxnet est un ver informatique développé conjointement par les États-Unis et Israël pour attaquer les infrastructures nucléaires de l’Iran.
  • Ce malware a fait prendre conscience au monde que la sécurité informatique était directement liée à la sécurité physique.
  • On a parlé pour Stuxnet d’arme de cyberguerre.
  • Le virus s’est répandu sur Internet et son code source a permis de créer de nouveaux malwares depuis.
  • Bien que Stuxnet soit une version particulièrement pointue de ver informatique, ce type de malware peut infecter aussi bien les réseaux particuliers, il convient donc de se protéger et de rester vigilant.