#stuxnet

  • En Iran, un sabotage qui porte la marque d’Israël
    Par Armin Arefi - Publié le 12/04/2021 à 10h19- Le Point
    https://www.lepoint.fr/monde/en-iran-un-sabotage-qui-porte-la-marque-d-israel-12-04-2021-2421747_24.php

    Cliché satellite du complexe nucléaire iranien de Natanz (centre), qui a été visé dimanche 11 avril par une mystérieuse attaque. © - / Satellite image ©2021 Maxar Tec / AFP

    L’État hébreu est fortement soupçonné d’avoir endommagé une usine d’enrichissement d’uranium, en pleine négociation diplomatique sur le nucléaire iranien.
    Cliche satellite du complexe nucleaire iranien de Natanz (centre), qui a ete vise dimanche 11 avril par une mysterieuse attaque.

    Du « terrorisme antinucléaire ». Voilà comment Ali Akbar Salehi, le chef de l’organisation iranienne de l’énergie atomique (OIEA), a qualifié le mystérieux incident qui a frappé le complexe atomique de Natanz (centre), l’un des principaux sites nucléaires du pays. Dimanche matin, l’OIEA a révélé qu’un « accident » d’origine inconnue avait eu lieu « dans une partie du circuit électrique de l’usine d’enrichissement du complexe Chahid Ahmadi-Rochan », provoquant « une panne de courant ». À Téhéran, les autorités iraniennes sont persuadées qu’il s’agit d’une attaque délibérée, qui ne doit rien au hasard. Elle intervient au lendemain de l’annonce en grande pompe par le président iranien Hassan Rohani de la production d’une ligne de 164 centrifugeuses avancées IR-6 à Natanz, au moment où les signataires de l’accord sur le nucléaire iranien (JCPOA) sont réunis à Vienne pour tenter de trouver une issue diplomatique à cet épineux dossier bloqué depuis trois ans.

    « Cette attaque semble clairement viser ce qui se passe à Vienne », estime l’analyste politique franco-iranien Kianouch Dorrani. « Les services israéliens tentent de semer des embûches en vue de ralentir le processus de normalisation entre les États-Unis et l’Iran. » Les représentants des deux pays sont actuellement présents en Autriche pour discuter indirectement un retour commun dans le cadre du JCPOA. L’ancien président américain Donald Trump s’est unilatéralement retiré en mai 2018 de l’accord, que respectait pourtant Téhéran selon l’Agence internationale de l’énergie atomique (AIEA), rétablissant contre la République islamique les sanctions « les plus dures de l’histoire », avant que Téhéran ne rompe à son tour ses engagements un an plus tard. Selon le dernier rapport de l’AIEA, la République islamique compterait désormais 14 fois plus d’uranium faiblement enrichi que la limite fixée par le JCPOA.

    « Coup sévère » aux capacités iraniennes

    En Iran, tous les regards se tournent vers Israël, farouche opposant du programme nucléaire iranien qu’il estime être à visée militaire, ce que dément la République islamique. Téhéran considère déjà l’État hébreu comme étant responsable d’un précédent sabotage qui a visé le complexe de Natanz en juillet 2020. Tel-Aviv est également soupçonné d’être derrière l’assassinat en novembre dernier du scientifique iranien Mohsen Fakhrizadeh, père du programme nucléaire militaire iranien, en banlieue de Téhéran. « Les sionistes veulent se venger du succès [obtenu] dans la voie de la levée des sanctions oppressives », a accusé lundi le chef de la diplomatie iranienne Mohammad Javad Zarif en usant de l’appellation par laquelle les autorités de Téhéran nomment les représentants de l’État hébreu. « Mais nous ne l’autoriserons pas et nous nous vengerons de ces actions contre les sionistes eux-mêmes », a-t-il ajouté, selon l’agence Irna. Quant à Israël, il n’a ni confirmé ni infirmé sa responsabilité, comme à l’accoutumée dans de telles circonstances.

    Mais d’après le New York Times, celle-ci porterait bien la marque d’Israël. Citant deux responsables – un Israélien et un Américain – du renseignement, le quotidien américain estime que l’explosion a « complètement détruit » le système d’alimentation interne des centrifugeuses d’enrichissement d’uranium, pourtant placées sous terre. Selon le journal new-yorkais, l’attaque aurait infligé un « coup sévère » aux capacités iraniennes d’enrichissement d’uranium et il faudrait « au moins neuf mois » à l’usine de Natanz pour reprendre entièrement sa production d’uranium enrichi. Si certains spécialistes en Israël évoquent une cyberattaque, le chercheur Ali Vaez estime au contraire que le scénario le plus probable est une opération menée à distance ou via une infiltration physique dans l’usine. « Après la cyberattaque Stuxnet (qui a visé le programme nucléaire iranien en 2010, NDLR), l’Iran a coupé toutes les connexions entre ses installations nucléaires et le monde extérieur », rappelle le directeur du projet Iran au sein du centre de réflexion International Crisis Group.

    Faillite de Donald Trump

    « S’il s’agit bien d’Israël, l’attaque aurait alors deux objectifs distincts. Tout d’abord un but opérationnel : arrêter l’avancement du programme nucléaire iranien, qui est réel », analyse Ely Karmon, chercheur en problématique stratégique et en contre-terrorisme au centre interdisciplinaire de Herzliya. « Puis un but politique : convaincre les responsables occidentaux qui négocient à Vienne de ne pas crouler sous la pression iranienne. » Au même moment, le secrétaire américain à la Défense, Lloyd Austin, effectuait en Israël la première visite d’un responsable de l’administration Biden, pour rassurer son homologue israélien Benny Gantz sur les négociations en cours avec l’Iran. Mercredi dernier, alors que des diplomates faisaient état de discussions « constructives » à Vienne, le Premier ministre israélien Benyamin Netanyahou rappelait qu’un « accord avec l’Iran qui ouvrirait la voie aux armes nucléaires (…) ne serait d’aucune façon contraignant » pour l’État hébreu. Le chef du gouvernement israélien a toujours fustigé le JCPOA qu’il considère comme un mauvais accord, au même titre que l’Arabie saoudite et les Émirats arabes unis. Bien que ce texte autorise les inspections les plus poussées de l’AIEA dans un pays à ce jour, Netanyahou répète que l’Iran souhaite se doter de la bombe atomique, sous couvert d’un programme civil, dans le but de détruire l’État hébreu.

    Contraint de ronger son frein sous Barack Obama, déterminé à signer l’accord malgré ses protestations, le Premier ministre israélien a œuvré de tout son poids en coulisse pour que son allié Donald Trump retire les États-Unis du texte. « La majorité des dirigeants et des experts israéliens est aujourd’hui convaincue que la stratégie de Donald Trump sur l’Iran a failli, et que les Iraniens ont avancé d’autant plus rapidement vers la bombe, souligne le chercheur Ely Karmon, d’autant plus que l’AIEA a rapporté que Téhéran avait enfreint ses obligations concernant la quantité et la qualité d’uranium enrichi. » Selon les dernières estimations du renseignement militaire israélien, Téhéran se trouverait à deux ans de l’arme atomique, s’il décidait de se lancer aujourd’hui dans sa production. Considérant malgré tout qu’un accord américano-iranien pour un retour commun dans le JCPOA est inévitable, Tel-Aviv pourrait avoir décidé de frapper Natanz, en concertation avec Washington, pour retarder autant que possible les avancées iraniennes en matière de nucléaire.
    « Scénario gagnant-gagnant pour Israël »

    « Ce semble être un scénario gagnant-gagnant pour Israël », analyse le chercheur Ali Vaez, de l’International Crisis Group. « Si l’Iran ne riposte pas par crainte de faire dérailler le processus diplomatique à Vienne, cette opération permet à Israël d’infliger un revers gratuit et dévastateur pour le programme nucléaire iranien. Mais si l’Iran riposte, ajoute le spécialiste, alors cela pourrait mettre en péril les négociations en Autriche, ce qui est conforme aux objectifs d’Israël. » L’opération de Natanz ne serait que le dernier épisode d’une guerre de l’ombre beaucoup plus vaste et secrète que se livrent actuellement les deux meilleurs ennemis de la région. À couteaux tirés en Syrie, Israël et l’Iran ont étendu ces derniers mois leur rivalité à la mer Rouge, où leurs navires commerciaux mais aussi militaires ont récemment été victimes de curieuses explosions. Elles n’ont pour l’heure pas fait de victime, aucun camp ne souhaitant entrer dans un conflit ouvert et potentiellement dévastateur. « Personne ne l’appelle de ses vœux, précise l’analyste Kianouch Dorrani, mais les deux pays s’enlisent peu à peu dans une confrontation directe. »

    #IsraelIran

  • Virus informatiques : le ver de trop ?
    https://www.franceculture.fr/emissions/la-methode-scientifique/la-methode-scientifique-emission-du-mercredi-05-fevrier-2020

    Quels sont les nouveaux malwares ? Comment fonctionnent-ils par rapport aux précédents qui ont causé les grandes attaques ces dernières années (Stuxnet, Flame, Wannacry) ? Qu’est ce qu’un virus, un ver, un cheval de Troie ? Quels sont les cas emblématiques de cyberattaques ? Il y a 10 ans cette année, le monde découvrait Stuxnet, ce ver informatique, vraisemblablement créé par la NSA, la National Security Agency, avec l’appui des services israéliens, pour infecter les ordinateurs qui commandent les (...)

    #algorithme #Flame #malware #Stuxnet #Wannacry #NSA #hacking #InternetOfThings

  • The Iran Cyber Warfare Threat : Everything You Need To Know
    https://www.forbes.com/sites/kateoflahertyuk/2020/01/06/the-iran-cyber-warfare-threat-everything-you-need-to-know/#7af3187f15aa

    When news emerged that Iranian general Qassem Soleimani had been killed in a U.S. airstrike on January 3, speculation about an imminent cyberattack was rife. It quickly led to warnings that Iran would retaliate by hitting the U.S. and its allies with a combination of physical and cyber warfare. And for a short moment in the early hours of Sunday, it seemed like the first Iranian-led cyberattack might have arrived. The Federal Depository Library Program website had been defaced by hackers (...)

    #malware #Stuxnet #hacking

  • Fake news, contrôle des données… Retour sur la face sombre de nos vies numériques. Aujourd’hui, un ver informatique dans les rouages ukrainiens.
    https://www.liberation.fr/futurs/2019/07/29/a-kiev-la-cyberguerre-venue-du-froid_1742696

    Kiev (Ukraine), 27 juin 2017. Ce matin-là, Vlad Styran, directeur des opérations de Berezha Security, une petite entreprise de sécurité informatique, est chez un client. Il est 11 heures environ lorsqu’un de ses collègues l’avertit qu’un logiciel malveillant circule et a été repéré notamment dans une banque de la ville. En apparence, il s’agit d’un « rançongiciel » : un de ces logiciels qui « cryptent » les données sur les ordinateurs et exigent une rançon pour les déverrouiller. Styran commence à poster sur (...)

    #Microsoft #NSA #malware #ransomware #Stuxnet #Windows #hacking

  • Un logiciel malveillant préoccupe Hydro-Québec Le Devoir - Marie-Michèle Sioui - 13 Juin 2017
    http://www.ledevoir.com/societe/science-et-technologie/501075/hydro-quebec-epargnee-par-une-attaque-en-ligne

    L’annonce lundi de la découverte d’un logiciel malveillant capable de paralyser un réseau électrique à distance a attiré l’attention d’Hydro-Québec, qui atteste cependant que ses services ne sont pas touchés par l’attaque informatique.
     
    Deux firmes de sécurité de l’information, la Slovaque Eset et l’Américaine Dragos, ont dévoilé l’existence d’un programme informatique qui a la capacité de contrôler les disjoncteurs, les relais de protection et les commutateurs à distance.


     
    Le logiciel, que les chercheurs ont nommé « Industroyer » ou « Crash Override », serait le deuxième à avoir été conçu pour détruire des éléments du monde physique, comme des systèmes industriels. Son utilisation pourrait expliquer la panne d’électricité qui a plongé le cinquième de la ville de Kiev dans le noir, en décembre dernier.
     
    « On suit le cas de l’Ukraine de très près », a attesté Marc-Antoine Pouliot, porte-parole chez Hydro-Québec. « On va lire le rapport très attentivement. »
     
    Les dirigeants considèrent depuis longtemps que les logiciels malveillants capables de saboter les systèmes industriels comptent parmi les pires menaces, en raison des dommages inimaginables qui pourraient être causés à distance par le biais d’Internet.
     
    Le tout premier logiciel à s’être attaqué à des objets réels — et le seul à l’avoir fait jusqu’ici — est le ver informatique Stuxnet. Ce programme malveillant découvert en 2010 aurait été conçu par les États-Unis pour saboter le programme nucléaire iranien en détraquant ses centrifugeuses d’enrichissement d’uranium.

    A lire aussi https://seenthis.net/messages/151989 de @Kassem
    Sinon : https://seenthis.net/recherche?recherche=Stuxnet&tag=%23stuxnet

    #malware #Stuxnet #cyberguerre #cyber-attaque #Canada #Electricité #cyber_warfare #Virus #Hydro-Québec #États-Unis

  • Les cyberattaques des États-Unis contre la Corée du Nord ont eu des résultats mitigés
    http://www.numerama.com/politique/238167-les-cyberattaques-des-etats-unis-contre-la-coree-du-nord-ont-eu-des

    À partir de 2014, les États-Unis ont accentué leurs efforts contre la Corée du Nord pour saboter son programme nucléaire à des fins militaires. Trois ans plus tard, il apparaît que les cyberattaques ont eu des résultats mitigés dans le pays le plus fermé au monde. Face au développement du programme nucléaire nord-coréen à des fins militaires, les États-Unis ont, dès les premiers mois de l’année 2014, intensifié significativement leurs efforts pour empêcher Pyongyang de se doter d’armes de destruction (...)

    #Duqu #Flame #malware #Stuxnet #cyberguerre

  • #stuxnet files

    W32.Stuxnet Dossier
    v1.4, February 2011, Symantec

    https://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf
    (Nicolas Falliere, Liam O Murchu, and Eric Chien)

    In order to achieve this goal the creators amassed a vast array of components to increase their chances of success. This includes 4 zero-day exploits, a Windows rootkit, the first ever PLC [Programmable Logic Controller] rootkit, [compromise 2 digital certificates] antivirus evasion techniques, complex process injection and hooking code, network infection routines, peer-to-peer updates, and a command and control interface. We take a look at each of the different components of Stuxnet to understand how the threat works in detail while keeping in mind that the ultimate goal of the threat is the most interesting and relevant part of the threat.

    [...]

    Stuxnet contains many features such as:
    • Self-replicates through removable drives exploiting a vulnerability allowing auto-execution. "Microsoft Windows Shortcut ‘LNK/PIF’ Files Automatic File Execution Vulnerability (BID 41732) CVE-2010-2568"
    • Spreads in a LAN through a vulnerability in the Windows Print Spooler. "Microsoft Windows Print Spooler Service Remote Code Execution Vulnerability (BID 43073) CVE-2010-2729"
    • Spreads through SMB by exploiting the Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerability (BID 31874), CVE-2008-4250
    • Copies and executes itself on remote computers through network shares.
    • Copies and executes itself on remote computers running a WinCC database server.
    • Copies itself into Step 7 projects [ Siemens SIMATIC Step 7 industrial control software] in such a way that it automatically executes when the Step 7 project is loaded.
    • Updates itself through a peer-to-peer mechanism within a LAN.
    • Exploits a total of four unpatched Microsoft vulnerabilities, two of which are previously mentioned vulnerabilities for self-replication and the other two are escalation of privilege vulnerabilities that have yet to be disclosed.
    • Contacts a command and control server that allows the hacker to download and execute code, including updated versions.
    • Contains a Windows rootkit that hide its binaries.
    • Attempts to bypass security products.
    • Fingerprints a specific industrial control system (ICS) and modifies code on the Siemens PLCs to potentially sabotage the system.
    • Hides modified code on PLCs, essentially a rootkit for PLCs.

    Stuxnet Malware and Natanz: Update of ISIS December 22, 2010 Report - update Feb 15, 2011

    http://isis-online.org/uploads/isis-reports/documents/stuxnet_update_15Feb2011.pdf
    (David Albright, Paul Brannan, and Christina Walrond)

    In the December 22, 2010 ISIS [Institute for Science and International Security] report on Stuxnet, ISIS found that this malware contained important evidence indicating that its target was the IR-1 centrifuges at the Fuel Enrichment Plant (FEP) at Natanz. ISIS focused on the attack sequences generated by a Siemens S7-315 programmable logic controller (PLC) connected to frequency converters of a particular type. The ISIS analysis centered on the rotational frequencies listed in these detailed attack sequences. These frequencies matched, in two cases identically, key frequencies characteristic of the IR-1 centrifuge at the FEP.

    A further analysis of another attack sequence has revealed that this code contains a description of what appears to be an exact copy of the IR-1 cascade at the FEP. The attack is titled “Sequence C” by Symantec, the computer security company that has conducted the most thorough and reliable open analysis of the malware’s code, or “417 code” after the advanced Siemens S7-417 programmable logic controller that Stuxnet targets. However, the 417 code is not activated and thus unable to launch an attack. Moreover, key data is missing from the code available to Symantec that would define exactly what is affected or sabotaged. Symantec has assessed that the 417 code is likely unfinished, perhaps a work in progress.

    Additional analysis also lends more support to the conclusion that the Stuxnet malware is aimed principally at centrifuges, not manipulating parameters of the centrifuge cascades so as to lower the production low enriched uranium (LEU) on a sustained basis. To date, Stuxnet is known to have had at least one attack. It is increasingly accepted that, in late 2009 or early 2010, Stuxnet destroyed about 1,000 IR-1 centrifuges out of about 9,000 deployed at the site. The effect of this attack was significant. It rattled the Iranians, who were unlikely to know what caused the breakage, delayed the expected expansion of the plant, and further consumed a limited supply of centrifuges to replace those destroyed. Nonetheless, Iran took steps in the aftermath of the attack that likely reduced further damage by Stuxnet, principally shutting down many centrifuge cascades for months. The shutdown lasted long enough for the malware to be discovered publicly, which time Iran could have found Stuxnet on the Natanz control systems.

    [...]

    New Finding: Evidence of Targeting Natanz in Sequence C or 417 Code
    Soon after the publication of the ISIS December 22 report, Ralph Langner, a German security expert, contacted ISIS after noticing that each of the Natanz centrifuge cascades contained 164 centrifuges. He said that the 417 code, or sequence C, is grouped in six arrays of 164 units each, perhaps representing six cascades, each with 164 centrifuges.
    Based on Symantec’s analysis of this array, ISIS discovered that this array is identical to an IR-1 centrifuge cascade at the FEP. This evidence is perhaps the strongest evidence that Stuxnet is aimed at Natanz.

    [...]
    But with key data missing, one can only speculate about what the 417 code aims to sabotage. According to Symantec, the data sent to the cascades appear more aimed at flipping a series of on/off values rather than sending a packet of commands like the 315 code sends to frequency converters.

  • Film: Zero Days, by Alex Gibney

    https://www.berlinale.de/en/programm/berlinale_programm/datenblatt.php

    In his new film, Oscar-winning documentary filmmaker Alex Gibney explores the phenomenon of Stuxnet, a self-replicating computer virus discovered in 2010 by international IT experts. Evidently commissioned by the US and Israeli governments, this malware was designed to specifically sabotage Iran’s nuclear programme.

    However, the complex computer worm ended up not only infecting its intended target but also spreading uncontrollably. Although to this day officially denied, Stuxnet was created by two allied forces who were each pursuing their own agendas, and in doing so opened up the Pandora’s box of cyber warfare …

    In Gibney’s film, insiders chronicle the development of a programme code-named ‘Olympic Games’ – a malware which can paralyse the infrastructure of entire states in a split second without leaving any trace of those responsible. This story of a source code that caused severe damage outside cyberspace becomes a cautionary tale about the dangers of unfettered technologies and uncontrolled political power.

    https://www.youtube.com/watch?v=RUQExJ0aOYA

    During the reporting of “Zero days”, the existence of another programme was uncovered: Nitro Zeus:

    U.S. Had Cyberattack Plan if Iran Nuclear Dispute Led to Conflict

    http://www.nytimes.com/2016/02/17/world/middleeast/us-had-cyberattack-planned-if-iran-nuclear-negotiations-failed.html

    The plan, code-named Nitro Zeus, was devised to disable Iran’s air defences, communications systems and crucial parts of its power grid, and was shelved, at least for the foreseeable future, after the nuclear deal struck between Iran and six other nations last summer was fulfilled.

    Nitro Zeus was part of an effort to assure President Obama that he had alternatives, short of a full-scale war, if Iran lashed out at the United States or its allies in the region.

    #stuxnet
    #malware
    #cyber_warfare

  • Les Etats-Unis avaient prévu une cyber-attaque contre l’Iran
    http://www.lemonde.fr/international/article/2016/02/17/les-etats-unis-avaient-prevu-une-cyber-attaque-contre-l-iran_4867018_3210.ht

    C’est la plus importante attaque militaire informatique jamais préparée. Sous le nom de code « #Nitro_Zeus », les Etats-Unis ont envisagé de neutraliser les défenses aériennes, les réseaux de communication, les usines et les centrales électriques de l’Iran, si les négociations visant à stopper son programme nucléaire militaire échouaient – elles ont débouché sur un accord diplomatique en 2015.

    Cette opération secrète d’une ampleur inédite a été révélée par un documentaire d’Alex Gibney, « Zero Days », diffusé mercredi 17 février au festival de Berlin. Le New York Times s’est fait confirmer les grandes lignes du plan par des sources au Pentagone, à la Maison Blanche et auprès de la Direction du renseignement national. L’une d’elles indique que « les Etats-Unis n’avaient jamais bâti un plan cyber-offensif à cette échelle ».

    Nitro Zeus est la suite de l’opération « Jeux olympiques » qui avait endommagé les centrifugeuses iraniennes de Natanz, dans le centre du pays, avec le virus #Stuxnet. Décidée en 2010, alors qu’Israël menaçait l’Iran d’une frappe préemptive, la nouvelle opération du Pentagone visait à offrir un plan d’urgence à Barack Obama en cas d’escalade militaire. Il s’agissait cette fois d’infiltrer les réseaux informatiques iraniens avec des « implants » capables de prendre la main sur les activités industrielles du pays, mais aussi d’attaquer directement ses infrastructures, sur l’ordre du président Obama.

  • #Duqu 2.0 : un nouveau #Virus au cœur des tensions du monde
    http://www.dsfc.net/infrastructure/securite/duqu-2-nouveau-virus-au-coeur-tensions-monde

    Israël a toujours joué un rôle particulier dans les fournitures de solutions de sécurité aux États-Unis.Autres lectures sur le thèmeUn antivirus gratuit bootable sur clé USB signé KasperskyFlashback : quand les vieux arrivent, le virus n’est…La nationalité, critère de choix majeur d’un…

    #Sécurité #Duqu_1.0 #Duqu_2.0 #Eugène_Kaspersky #Israël #Kaspersky #NSA #Sécurité_informatique #Stuxnet

  • Détecter #Stuxnet et #Duqu 1.0
    http://www.dsfc.net/infrastructure/securite/detecter-stuxnet-duqu-1-0

    Quelques outils pour détecter la présence de Stuxnet et de #Duqu_1.0 sur vos systèmes #Windows !Autres lectures sur le thèmeDuqu 2.0 : un virus au cœur des tensions du mondeUn antivirus gratuit bootable sur clé USB signé KasperskyPrésence de fichiers .DS_Store et Thumbs.db : organiser le…

    #Sécurité #Kaspersky #Python #Trend

  • #Duqu 2.0 : un #Virus au cœur des tensions du monde
    http://www.dsfc.net/infrastructure/securite/duqu-2-virus-au-coeur-tensions-monde

    Israël a toujours joué un rôle particulier dans les fournitures de solutions de sécurité aux États-Unis.Autres lectures sur le thèmeUn antivirus gratuit bootable sur clé USB signé KasperskyFlashback : quand les vieux arrivent, le virus n’est…La nationalité, critère de choix majeur d’un…

    #Sécurité #Duqu_1.0 #Duqu_2.0 #Eugène_Kaspersky #Israël #Kaspersky #NSA #Sécurité_informatique #Stuxnet

  • Les négociations sur le nucléaire iranien espionnées par un programme informatique
    http://www.lemonde.fr/pixels/article/2015/06/10/les-negociations-sur-le-nucleaire-iranien-espionnees-par-un-programme-inform

    Plus significatif : Kaspersky explique que ce programme a été repéré dans plusieurs hôtels ayant abrité les négociations P5 + 1 entre les pays occidentaux et l’Iran au sujet de son programme nucléaire. Un sujet crucial pour de nombreux pays. Kaspersky n’a pas pu fournir de détails sur la manière dont le ou les hôtels ont été infectés. Il est donc difficile de savoir si les participants ont pu être écoutés à leur insu ou si des documents confidentiels ont pu être récupérés, par exemple.

    Qui se trouve derrière ce programme, que les chercheurs ont baptisé #Duqu_2 ? Une première version de ce logiciel découvert en 2011 a été repérée rôdant autour du programme nucléaire iranien. Il est lui-même issu du code de #Stuxnet, un autre programme malveillant qui s’en est pris aux centrales nucléaires iraniennes et qui a été développé, selon une enquête d’un journaliste du New York Times, par les Etats-Unis avec l’aide d’Israël.

    Les chercheurs de Kaspersky sont convaincus, en raison de la complexité de Duqu 2, que ce dernier a été développé avec les moyens d’un Etat. Mais lequel ? Seule une poignée de pays disposent des capacités techniques et financières pour mettre sur pied une telle opération.

    Les regards, notamment de la presse américaine, se dirigent actuellement vers Israël. Le sujet des négociations sur le nucléaire est évidemment un sujet crucial pour l’Etat hébreu, qui fait partie du peloton de tête en termes de compétences en espionnage informatique. Par ailleurs, une des cibles de Duqu 2 était également infectée par #Equation, un autre programme sophistiqué vraisemblablement lié aux Etats-Unis, ce qui laisse penser que ces deux logiciels n’ont pas les mêmes commanditaires. Enfin, le Wall Street Journal, sur la foi de plusieurs sources haut placées à la Maison Blanche, rapportait il y a peu que les Américains étaient convaincus qu’Israël avait espionné les discussions et étaient entrés en possession d’éléments confidentiels des négociations.

    • Duqu 2 est un modèle de furtivité. Contrairement à ce que les chercheurs de Kaspersky ont observé jusqu’à présent, le programme espion n’est pas stocké à proprement parler dans les ordinateurs qu’il infecte. Il ne survit que dans la mémoire temporaire de ces derniers, ce qui le rend extrêmement difficile à détecter via les antivirus traditionnels.
      Un mode de fonctionnement qui suscite l’admiration de ses victimes, bien placées pour apprécier l’inventivité d’un programme espion, même lorsque celui-ci les cible. Pour David Memm, chercheur à Kaspersky, cela prouve la confiance que plaçaient les attaquants dans la discrétion de leur programme : « Ils étaient suffisamment confiants pour penser qu’ils ne seraient pas remarqués », explique-t-il au Monde. Ce programme, comme la plupart des logiciels espions sophistiqués, est doté de toute une panoplie d’outils, de l’interception de communications à la captation de vidéos.
      […]
      En tout cas, les objectifs des attaquants de Kaspersky sont clairs : ils voulaient en savoir plus sur les moyens dont dispose l’entreprise pour détecter leurs programmes. « Ils étaient spécialement intéressés par nos technologies et nos produits futurs » explique M. Memm.

  • ‘Blackhat’ (2015) Michael Mann
    http://variety.com/2015/film/reviews/film-review-michael-mann-blackhat-1201403766

    Michael Mann’s “Blackhat,” a surprisingly inelegant yet breathlessly up-to-the-minute thriller — as well as a newfangled “Eastern,” strategically set mostly in China, Indonesia and Malaysia — in which the FBI recruits an incarcerated hacker to help thwart an international cyber-terrorist.

    Je n’ai pas trouvé de critique positive de ce #film qui essuie les tomates sur rotten, mais pour ma part j’ai bien aimé ; il commence par une attaque à la #stuxnet, et passe son temps à essayer de montrer des #réseaux : #internet, #transports en tous genre, réseaux criminels (et non pas cyber-terroriste), etc.

  • Internet à nouveau très perturbé en Corée du Nord
    http://www.lemonde.fr/pixels/article/2014/12/27/internet-a-nouveau-tres-perturbe-en-coree-du-nord_4546727_4408996.html

    Les gens de Courrier international peuvent trouver vendeur d’appeler ça un « réseau hallal » (http://www.courrierinternational.com/article/2012/02/24/iran-un-reseau-halal-en-service-au-printemps), mais quand on voit ce qui se passe en Corée du Nord, et quoi qu’on pense des régimes en question, les Iraniens ne sont sans doute pas totalement idiots d’assurer un minimum leurs arrières par rapport à leur dépendance vis-à-vis d’internet...

  • Les hackers iraniens montent en puissance
    http://www.lapresse.ca/international/moyen-orient/201412/03/01-4824975-les-hackers-iraniens-montent-en-puissance.php

    Les pirates informatiques iraniens montent en puissance et ont déjà dérobé des données « hautement sensibles » lors d’attaques contre des gouvernements et des entreprises aux États-Unis, en Chine ou en France, affirme mercredi une société américaine de cyber-sécurité.

    « À mesure que les capacités de l’Iran en matière de cyber-attaque se transforment, la probabilité d’une attaque qui aurait un impact dans le monde réel, à un niveau national ou mondial, augmente très rapidement », met en garde Cylance.

    #Attaque_informatique #Cleaver #Iran #Stuxnet

  • “Personal Data collection is the key commodity. You are no longer an individual, you are a data cluster bound to a vast global network”.

    http://vimeo.com/51265319

    Google trying not to be evil:

    http://vimeo.com/12126041

    Videos made by the Australian Patrick Clair, owner of Antibody, the company that makes stunning visual story telling, such as the trailer of the excellent tv series True Detectives.

    http://www.antibody.tv/projects.html

    If you look around you’ll also find a nice video telling the story of #Stuxnet

    #antibody
    #storytelling
    #privacy
    #true_detectives

  • RSA 2014 : un bien curieux Keynote
    http://www.linformaticien.com/actualites/id/32229/rsa-2014-un-bien-curieux-keynote.aspx

    Le partenariat #RSA-#NSA

    Après avoir salué le succès renouvelé de la manifestation qui va accueillir prés de 25 000 personnes cette année et plus de 500 speakers, Art Coviello s’est lancé dans une longue justification du partenariat avec la NSA précisant que ce partenariat se limitait à l’unité défensive de l’agence, celle en charge de la protection des infrastructures vitales des USA et que RSA recevait en échange de nombreuses informations sur les attaques et les modes opératoires des attaquants. Il semble donc que l’on soit encore loin de tout savoir sur ce partenariat. Dans les couloirs, des observateurs ont confirmé que les positions commerciales de la compagnie ont subi des revers surtout en Europe depuis cette affaire.

    Bannir la #cyberguerre

    Art Coviello a un peu créé la surprise lors de son intervention en demandant le bannissement des armes cyber lors des conflits à l’image du nucléaire, du chimique et autres armes interdites par les conventions internationales. Il ne doute pas du procès en naïveté que l’on va lui faire, et d’ailleurs ce n’est pas lui qui fait la politique de défense ou des USA mais il est surprenant qu’un tel représentant de l’industrie fasse cette demande alors que les USA ont été dans les premiers à vouloir faire de l’internet un champ de bataille et être un des premiers à utiliser l’arme cyber si l’on en croit les analyses des attaques #Stuxnet et #Flame.

    A l’analyse il en ressort deux choses : la course aux armements cyber de par le monde mettent en cause la prééminence des USA et seul un bannissement sur ces armes lui permettrait de conserver l’avantage en figeant les positions, soit. Mais le constat est plus grave, l’industrie pense déjà avoir perdu sur ce terrain face à des pays comme la Chine ou d’autres et demande l’armistice ! D’ailleurs, l’annonce plutôt raisonnable sur le fond est à contre-courant de bon nombre de conférences comme celle qui dépeint la Silicon Valley comme le prochain creuset de la victoire cyber dans les conflits à venir !

  • #Stuxnet, gone rogue, hit Russian nuke plant, space station
    http://www.timesofisrael.com/stuxnet-gone-rogue-hit-russian-nuke-plant-space-station

    Speaking to journalists in Canberra, Australia, last week, Eugene Kaspersky, head of the anti-virus and cyber protection firm that bears his name, said he had been tipped off about the damage by a friend who works at the Russian plant.

    #apprentis_sorcier

    • A Russian nuclear power plant was reportedly “badly infected” by the rogue Stuxnet virus, the same malware that reportedly disrupted Iran’s nuclear program several years ago. The virus then spread to the International Space Station via a Stuxnet-infected USB stick transported by Russian cosmonauts.

      #nucléaire #espace #USB #cyberguerre

  • Nations Buying as Hackers Sell Flaws in Computer Code - NYTimes.com
    http://www.nytimes.com/2013/07/14/world/europe/nations-buying-as-hackers-sell-computer-flaws.html

    Article sur l’activité très lucrative (et très organisée) qu’est devenu le #piratage_informatique, grâce... aux Etats (avec les Etats-Unis comme initiateurs et en tête du peloton) prêts à débourser des sommes faramineuses (tellement faramineuses que les Microsoft et consorts ont du mal à suivre suggère l’article) pour découvrir les vulnérabilités du système informatique des autres Etats afin de le pénétrer, avec comme corollaire l’ouverture de la #boite_de_Pandore.

    All over the world, from South Africa to South Korea, business is booming in what hackers call “zero days,” the coding flaws in software like Microsoft Windows that can give a buyer unfettered access to a computer and any business, agency or individual dependent on one.

    Just a few years ago, #hackers (..) would have sold the knowledge of coding flaws to companies like Microsoft and Apple, which would fix them. Last month, Microsoft sharply increased the amount it was willing to pay for such flaws, raising its top offer to $150,000.

    But increasingly the businesses are being outbid by countries with the goal of exploiting the flaws in pursuit of the kind of success, albeit temporary, that the United States and Israel achieved three summers ago when they attacked Iran’s nuclear enrichment program with a computer worm that became known as “#Stuxnet.”

    The flaws get their name from the fact that once discovered, “#zero_days” exist for the user of the computer system to fix them before hackers can take advantage of the vulnerability. A “#zero-day_exploit” occurs when hackers or governments strike by using the flaw before anyone else knows it exists, like a burglar who finds, after months of probing, that there is a previously undiscovered way to break into a house without sounding an alarm.

    “Governments are starting to say, ‘In order to best protect my country, I need to find vulnerabilities in other countries,’ ” said Howard Schmidt, a former White House cybersecurity coordinator. “The problem is that we all fundamentally become less secure.”

    A zero-day bug could be as simple as a hacker’s discovering an online account that asks for a password but does not actually require typing one to get in. Bypassing the system by hitting the “Enter” key becomes a zero-day exploit. The average attack persists for almost a year — 312 days — before it is detected, according to Symantec, the maker of antivirus software. Until then it can be exploited or “weaponized” by both criminals and governments to spy on, steal from or attack their target.

    Ten years ago, hackers would hand knowledge of such flaws to Microsoft and Google free, in exchange for a T-shirt or perhaps for an honorable mention on a company’s Web site. Even today, so-called patriotic hackers in China regularly hand over the information to the government.

    Now, the market for information about computer vulnerabilities has turned into a gold rush. (...)

    Many technology companies have started “bug bounty” programs in which they pay hackers to tell them about bugs in their systems rather than have the hackers keep the flaws to themselves .(..)

    (...)

    In one case, a zero-day exploit in Apple’s iOS operating system sold for $500,000, according to two people briefed on the sale.

    Still, said Mr. Soghoian of the A.C.L.U., “The bounties pale in comparison to what the government pays.” The military establishment, he said, “created Frankenstein by feeding the market.”

    In many ways, the United States government created the market. When the United States and Israel used a series of flaws — including one in a Windows font program — to unleash what became known as the Stuxnet worm, a sophisticated cyberweapon used to temporarily cripple Iran’s ability to enrich uranium, it showed the world what was possible. It also became a catalyst for a cyberarms race.

    (...)

    “I think it is fair to say that no one anticipated where this was going,” said one person who was involved in the early American and Israeli strategy. “And today, no one is sure where it is going to end up.”

    In a prescient paper in 2007, Charlie Miller, a former N.S.A. employee, (...) described how one American government agency offered him $10,000 for a Linux bug. He asked another for $80,000, which agreed “too quickly,” Mr. Miller wrote. “I had probably not asked for enough.”

    (...) the take-away for him and his fellow hackers was clear: There was serious money to be made selling the flaws.

    At their conventions, hackers started flashing signs that read, “No more free bugs.”

    Hackers like Mr. Auriemma, who once gave away their bugs to software vendors and antivirus makers, now sound like union organizers declaring their rights.

    “Providing professional work for free to a vendor is unethical,” Mr. Auriemma said. “Providing professional work almost for free to security companies that make their business with your research is even more unethical.”

    Experts say there is limited incentive to regulate a market in which government agencies are some of the biggest participants.

    “If you try to limit who you do business with, there’s the possibility you will get shut out,” Mr. Schmidt said. “If someone comes to you with a bug that could affect millions of devices and says, ‘You would be the only one to have this if you pay my fee,’ there will always be someone inclined to pay it.”

    “Unfortunately,” he said, “dancing with the devil in cyberspace has been pretty common.”

  • Un général américain poursuivi pour les fuites sur #Stuxnet, le virus informatique tueur de centrifugeuses iraniennes - Etats-Unis - RFI
    http://www.rfi.fr/ameriques/20130628-general-americain-poursuivi-fuites-stuxnet-virus-informatique

    Ce programme avait été révélé en juin de l’année dernière par le New York Times. Barack Obama, très en colère, avait alors annoncé que l’auteur de la fuite serait recherché et traduit en justice : « Ma politique est celle de la tolérance zéro en ce qui concerne ce genre de fuite. Révéler de telles informations constitue un acte criminel ».

    Le département américain de la Justice soupçonne maintenant le général James Cartwright d’être à l’origine de la #fuite. Si ce soupçon se confirme, la situation deviendra plus que délicate pour Washington puisque c’est justement le général Cartwright qui avait conçu et coordonné cette #cyber-attaque depuis le Pentagone.

  • Les pires cyberattaques sont encore à venir
    Source : Reuters via @opironet
    19/05/2013 à 14:25 / Mis à jour le 19/05/2013 à 14:30
    Myriam Rivet pour le service français, édité par Benoit Van Overstraeten

    Les spécialistes de la #cybersécurité connaissent d’innombrables moyens par lesquels des hackers peuvent semer le chaos en piratant des infrastructures essentielles ou en infiltrant les systèmes informatiques d’entreprises pour dérober des données ou procéder à de l’espionnage industriel, mais c’est ce qu’ils ignorent encore qui les inquiète le plus.

    Les experts s’interrogent en effet sur les bombes à retardement qui pourraient infecter-ou même avoir déjà contaminé- certains réseaux informatiques.

    Pour Keith Alexander, directeur de l’Agence de sécurité nationale américaine (#NSA), il ne fait aucun doute que les cyberattaques vont gagner en ampleur.

    « Les attaques à visée de perturbation ou de destruction dirigée contre (les Etats-Unis) vont empirer », a-t-il déclaré lors du sommet sur la cybersécurité organisé par Reuters cette semaine. « Retenez bien ceci : cela va aller en s’aggravant. »

    Ainsi, le vol de données ou d’argent-comme le #piratage international de distributeurs automatiques de billets ayant permis de dérober 45 millions de dollars révélé ce mois-ci- pourraient sembler dérisoires en comparaison d’attaques entraînant par exemple une panne de courant à l’échelle d’une grande ville.

    « Le ’connu inconnu’, c’est ce qui m’inquiète », a dit la secrétaire à la Sécurité intérieure Janet Napolitano.

    « Par exemple, nous ne connaissons pas l’identité de l’ensemble de nos adversaires qui tentent de commettre des crimes ou d’agir sur les réseaux informatiques. Ce que nous connaissons, nous pouvons le gérer. C’est ça le ’connu inconnu’ », a-t-elle expliqué.

    L’adaptation à l’évolution des attaques représente ainsi une lourde tâche.

    « Veiller à ne pas prendre de retard par rapport aux menaces, s’assurer que nos systèmes de défense sont à la hauteur représente probablement l’une des tâches qui monopolise le plus mon attention », a souligné le contre-amiral William Leigher, responsable de la « maîtrise de l’information » pour l’US Navy.

    Le secteur militaire figure parmi les cibles évidentes et ce haut gradé a évoqué plusieurs milliers de tentatives d’intrusion quotidiennes sur les réseaux qu’il supervise.

    Jusqu’ici, les Etats-Unis n’ont pas eu à déplorer de #cyberattaque destructrice d’ampleur comme celle qui avait affecté plus de 30.000 ordinateurs d’employés du géant pétrolier saoudien Saudi Aramco à l’été 2012. Mais les progrès incessants du potentiel de nuisance informatique de pays comme la Chine, l’Iran et la Russie préoccupent les spécialistes.

    « Cette tendance croissante voyant des Etats impliqués dans des cyberattaques conçues pour détruire des pans de l’économie américaine est très, très inquiétante », a relevé Mike Rogers, élu républicain qui préside la commission du Congrès chargée du renseignement.

    « La férocité de ces attaques augmente et c’est un aspect que nous ferions mieux de prendre en main », a-t-il ajouté.

    Pour Dmitri Alperovitch, co-fondateur de la société Crowdstrike, spécialisée dans la sécurité informatique, l’Iran représente la principale source d’inquiétude, en raison de la montée des tensions au Proche-Orient.

    Une autre menace à prendre en compte est celle qui résulte de l’essor des appareils connectés, une évolution qui élargit le champ des cibles potentielles. [#internet_des_objets]

    « Très bientôt votre cafetière et votre réfrigérateur seront eux aussi des vecteurs d’attaques parce qu’ils seront raccordés à internet », a prévenu Michael Daniel, coordinateur de la politique de cybersécurité à la Maison blanche.

    • à noter que la France se met aussi désormais officiellement, après les Etats-Unis (et les discours post-#stuxnet), à la doctrine du « il faut développer une cyber capacité offensive »… ; pour être crédible, pour offrir une panoplie d’action à (hum…) l’Etat, et pour « anticiper »…

      Bref, des discours destinés à promouvoir la #guerre et l’#armée, qui aimerait bien avoir des ressources pour faire la #cyberguerre !

      Temps Forts | La cyberguerre est déclarée
      http://www.republicain-lorrain.fr/actualite/2013/01/29/la-cyberguerre-est-declaree

      Pour dissuader d’éventuels ennemis, la France fait ainsi savoir qu’elle dispose d’une capacité offensive. « Et nous ne sommes pas mauvais dans le domaine. Mais, pas plus de précision. Sécurité défense… » , conclut Jean-Marie Bockel.

      (pour plus d’infos, chercher "bockel" sur seenthis)

  • FBI is increasing pressure on suspects in Stuxnet inquiry
    http://www.washingtonpost.com/world/national-security/fbi-is-increasing-pressure-on-suspects-in-stuxnet-inquiry/2013/01/26/f475095e-6733-11e2-93e1-475791032daf_story.html

    The inquiry, which was started by Attorney General Eric H. Holder Jr. last June, is examining leaks about a computer virus developed jointly by the United States and Israel that damaged nuclear centrifuges at Iran’s primary uranium enrichment plant. The U.S. code name for the operation was Olympic Games, but the wider world knew the mysterious computer worm as Stuxnet.

  • Iran Suggests U.S. and Israel Are Behind Computer Attacks - NYTimes.com
    http://www.nytimes.com/2012/12/26/world/middleeast/iran-says-hackers-targeted-power-plant-and-culture-ministry.html?hp&_r=1&

    The latest Iranian sabotage reports raised the possibility that the attacks had been carried out in retaliation for others that crippled computers in the Saudi Arabian oil industry and some financial institutions in the United States a few months ago. American intelligence officials have said they believe that Iranian specialists in cybersabotage were responsible for those attacks, which erased thousands of Saudi files and temporarily prevented some American banking customers from gaining access to their accounts.

    Defense Secretary Leon E. Panetta cited those attacks in an Oct. 11 speech in which he warned of America’s vulnerability to a coordinated computer warfare attack, calling such a possibility a “cyber-Pearl Harbor.”

    peut-être la #cyberguerre ne fait-elle que des « cybermorts », mais la #logique_de_guerre reste identique… #cyberwar #stuxnet #iran #etats-unis via @alaingresh