{"id":3939,"date":"2014-11-18T10:27:46","date_gmt":"2014-11-18T10:27:46","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3939"},"modified":"2020-02-26T15:50:24","modified_gmt":"2020-02-26T15:50:24","slug":"stuxnet-les-origines","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/stuxnet-les-origines\/3939\/","title":{"rendered":"Stuxnet : Les origines"},"content":{"rendered":"<p>Il y a un an, l\u2019histoire de Stuxnet, le ver informatique, faisait la une des journaux et semait la panique parmi les professionnels de la s\u00e9curit\u00e9 informatique. On ne sait toujours pas qui l\u2019a cr\u00e9\u00e9 et pourquoi, cependant une rumeur voudrait que ce soit une invention des services secrets am\u00e9ricains et isra\u00e9liens en vue de saboter le programme nucl\u00e9aire iranien. Cette hypoth\u00e8se est tout \u00e0 fait probable\u00a0: ce malware a en effet rendu les centrifugeuses servant \u00e0 enrichir l\u2019uranium inop\u00e9rables, ce qui a retard\u00e9 le programme nucl\u00e9aire iranien de plusieurs ann\u00e9es.<\/p>\n<p>Les cr\u00e9ateurs de Stuxnet sont parvenus \u00e0 infecter des appareils d\u00e9connect\u00e9s et prot\u00e9g\u00e9s, ce qui a provoqu\u00e9 une vague de panique. Puis, selon plusieurs sp\u00e9cialistes, ils ont perdu le contr\u00f4le du ver qui a commenc\u00e9 \u00e0 se propager activement, mais sans provoquer de d\u00e9g\u00e2ts visibles sur les ordinateurs domestiques ou d\u2019entreprises, \u00e9tant donn\u00e9 qu\u2019il avait initialement \u00e9t\u00e9 cr\u00e9\u00e9 pour s\u2019attaquer \u00e0 des syst\u00e8mes industriels bien pr\u00e9cis.<\/p>\n<h3><strong>Premi\u00e8res victimes, ou <\/strong><strong>\u2018victimes z<\/strong><strong>\u00e9ro<\/strong><strong>\u2018<\/strong><\/h3>\n<p>Le 11 Novembre, le livre <em>Countdown to Zero Day<\/em> de la journaliste am\u00e9ricaine Kim Zetter sortait en librairies. Nous avons profit\u00e9 de cette occasion pour publier quelques anecdotes extraites du livre sur Stuxnet, et qui ne sont pas connues du grand public. On ne s\u2019attardera pas sur les d\u00e9buts du ver, mais plut\u00f4t sur ses it\u00e9rations qui ont conduit \u00e0 de nombreuses situations compromettantes entre 2009 et 2010.<\/p>\n<p>On a pu reconstituer facilement ce qui c\u2019\u00e9tait pass\u00e9 \u00e0 l\u2019\u00e9poque gr\u00e2ce \u00e0 l\u2019une des caract\u00e9ristiques du malware\u00a0: il a gard\u00e9 en m\u00e9moire l\u2019histoire des machines compromises, y compris leur nom, leur nom de domaine et leur adresse IP. Etant donn\u00e9 que ces donn\u00e9es sont constamment actualis\u00e9es, nous avons pu remonter \u00e0 ses origines.<\/p>\n<p>Symantec, qui a publi\u00e9 \u00ab\u00a0W32.Stuxnet Dossier\u00a0\u00bb en F\u00e9vrier 2011, a \u00e9t\u00e9 capable de d\u00e9terminer que la distribution avait commenc\u00e9 avec cinq organisations (deux d\u2019entre elles ayant \u00e9t\u00e9 deux fois victimes d\u2019attaques\u00a0: 2009 et 2010), qui \u00e0 l\u2019\u00e9poque avait \u00e9t\u00e9 gard\u00e9 secr\u00e8tes. Pour les identifier, nous avons d\u00fb travailler pendant 2 ans et analyser environ 2000 fichiers.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"fr\"><p><a href=\"https:\/\/twitter.com\/hashtag\/Stuxnet?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Stuxnet<\/a> Zero Victims The identity of the companies targeted by the first known cyber-weapon <a href=\"https:\/\/t.co\/W8PVyGp7b3\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/W8PVyGp7b3<\/a> <a href=\"http:\/\/t.co\/BWDkVqWPLq\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/BWDkVqWPLq<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Stuxnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Stuxnet<\/a> Zero Victims<br>The identity of the companies targeted by the first known cyber-weapon <a href=\"https:\/\/t.co\/W8PVyGp7b3\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/W8PVyGp7b3<\/a> <a href=\"http:\/\/t.co\/BWDkVqWPLq\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/BWDkVqWPLq<\/a><\/p>\n<p>\u2014 Dmitry Bestuzhev (@dimitribest) <a href=\"https:\/\/twitter.com\/dimitribest\/status\/532173450925072384?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 11, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>La premi\u00e8re vraie it\u00e9ration de Stuxnet 2009 (qui fait r\u00e9f\u00e9rence \u00e0 Stuxnet.a) a \u00e9t\u00e9 cr\u00e9\u00e9e le 22 Juillet 2009. Quelques heures apr\u00e8s, le malware infectait un ordinateur de l\u2019ISIE (International Society for Industrial Ecology). Il est peu probable que les coupables soient pass\u00e9s par un appareil de stockage amovible\u00a0; et il est pratiquement impossible qu\u2019il ait pu infecter l\u2019appareil en un laps de temps aussi court.<\/p>\n<div class=\"pullquote\">On a pu reconstituer facilement ce qui c\u2019\u00e9tait pass\u00e9 \u00e0 l\u2019\u00e9poque gr\u00e2ce \u00e0 l\u2019une des caract\u00e9ristiques du malware : il a grav\u00e9 l\u2019histoire des machines compromises, y compris le nom, le nom de domaine et l\u2019adresse IP dans sa m\u00e9moire.<\/div>\n<p>Nous n\u2019avons pas pu identifier de quelle organisation provenaient des donn\u00e9es aussi effrayantes. Mais il\u00a0 y a de fortes chances qu\u2019elles viennent de <a href=\"http:\/\/www.fooladtechnic.ir\/en\/index.php?option=com_content&amp;view=article&amp;id=60&amp;Itemid=83\" target=\"_blank\" rel=\"noopener nofollow\">Foolad Technic Engineering Co<\/a>, un producteur iranien sp\u00e9cialis\u00e9 en syst\u00e8mes d\u2019automation pour des g\u00e9ants de l\u2019industrie. Stuxnet peut endommager les rotors de la centrifugeuse mais contient aussi un module de logiciel espion et FIECO\u00a0 semblait la cible id\u00e9ale pour ses cr\u00e9ateurs. Ils consid\u00e9raient probablement cette entreprise comme un moyen plus rapide d\u2019atteindre leur objectif final et de collecter des donn\u00e9es sur l\u2019industrie nucl\u00e9aire en Iran. En 2010, l\u2019ordinateur a subit la troisi\u00e8me attaque par it\u00e9ration de Stuxnet.<\/p>\n<p><strong>\u00ab\u00a0Domaine B<\/strong><strong>\u00ab\u00a0<\/strong><\/p>\n<p>Le \u00ab\u00a0patient\u00a0\u00bb suivant a \u00e9t\u00e9 attaqu\u00e9 \u00e0 trois reprises: en Juin 2009, puis en Mars et Mai 2010. C\u2019est la deuxi\u00e8me attaque qui a provoqu\u00e9 l\u2019\u00e9pid\u00e9mie mondiale Stuxnet 2010 (alias Stuxnet.b). Le domaine \u00ab\u00a0behpajooh\u00a0\u00bb a permis d\u2019identifier imm\u00e9diatement la victime : <a href=\"http:\/\/behpajooh.net\/\" target=\"_blank\" rel=\"noopener nofollow\">Behpajooh Co. Elec &amp; Comp. Engineering<\/a>. C\u2019est une fois de plus une entreprise du secteur de l\u2019industrie d\u2019automation, qui travaille en collaboration avec de nombreuses autres entreprises. <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/11\/06100308\/great_stuxnet_09.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3941\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/11\/06100308\/great_stuxnet_09.png\" alt=\"great_stuxnet_09\" width=\"403\" height=\"424\"><\/a> En 2006, le <a href=\"http:\/\/www.khaleejtimes.com\/DisplayArticle.asp?xfile=data\/theuae\/2006\/May\/theuae_May432.xml&amp;section=theuae\" target=\"_blank\" rel=\"noopener nofollow\">Khaleej Times<\/a>, un journal bas\u00e9 \u00e0 Dubai, r\u00e9v\u00e8lait qu\u2019une entit\u00e9 domestique aurait envoy\u00e9 par bateau et de mani\u00e8re ill\u00e9gale, des \u00e9l\u00e9ments permettant de construire une\u00a0 bombe nucl\u00e9aire. On soup\u00e7onne la soci\u00e9t\u00e9 \u00ab\u00a0Bejpajooh INC\u00a0\u00bb, bas\u00e9e \u00e0 Isfakhana. Le 24 avril 2014, Stuxnet a voyag\u00e9 de Behpajooh au domaine de MSCCO. Le plus probable des candidats est le principal complexe m\u00e9tallurgique d\u2019Iran, <a href=\"http:\/\/fr.wikipedia.org\/wiki\/Fulad-e_Mobarakeh\" target=\"_blank\" rel=\"noopener nofollow\">Mobarakeh Steel Company<\/a> (MSC). On y utilise de nombreux ordinateurs, tous connect\u00e9s \u00e0 d\u2019autres entreprises au quatre coins du monde. C\u2019est la taille du r\u00e9seau, qui a permit \u00e0 Stuxnet de provoquer une \u00e9pid\u00e9mie mondiale: d\u00e8s l\u2019\u00e9t\u00e9 2010, le ver avait infect\u00e9 des entreprises en Russie et Bi\u00e9lorussie.<\/p>\n<p><strong>\u00ab\u00a0Domaines<\/strong><strong> C, D <\/strong><strong>and <\/strong><strong>E<\/strong><strong>\u00ab\u00a0<\/strong><\/p>\n<p>Le 7 Juillet 2009, Stuxnet a infect\u00e9 l\u2019ordinateur de l'\u00a0\u00bbapplserver\u00a0\u00bb au sein du domaine NEDA. Dans ce cas, nous n\u2019avons eu aucune difficult\u00e9 \u00e0 identifier la victime\u00a0: <a href=\"http:\/\/www.nedaco.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Neda Industrial Group<\/a>. En 2008, l\u2019entreprise est examin\u00e9e par le minist\u00e8re de la\u00a0 justice am\u00e9ricain et est accus\u00e9e d\u2019avoir export\u00e9 des substances interdites en Iran. En plus de NEDA, une deuxi\u00e8me organisation du domaine CGJ a \u00e9t\u00e9 infect\u00e9e. Apr\u00e8s avoir effectu\u00e9 quelques recherches, nous avons d\u00e9couvert que c\u2019\u00e9tait une fois encore une organisation reli\u00e9e \u00e0 l\u2019industrie d\u2019automation bas\u00e9e en Iran\u00a0: <a href=\"http:\/\/www.control-gostar.com\" target=\"_blank\" rel=\"noopener nofollow\">Control-Gostar Jahed Company<\/a>. C\u2019est l\u00e0 que la propagation du malware s\u2019est achev\u00e9e, en d\u00e9pit de son carnet d\u2019adresse bien fourni et de son rayonnement international. Le dernier \u00ab\u00a0patient z\u00e9ro\u00a0\u00bb se d\u00e9marque par l\u2019importante quantit\u00e9 de machines compromises\u00a0: le 11 Mai 2010, Stuxnet a fini dans trois ordinateurs du domaine \u00ab\u00a0KALA\u00a0\u00bb. C\u2019\u00e9tait probablement Kala Electric, alias Kalaye Electric Co. L\u2019entreprise est consid\u00e9r\u00e9e comme le principal d\u00e9veloppeur de centrifugeuses d\u2019enrichissement d\u2019uranium IR-1 et l\u2019un des piliers du programme d\u2019enrichissement d\u2019uranium. Bizarre qu\u2019il ne se soit pas fait attaqu\u00e9 avant.<\/p>\n<p>\u00a0<\/p>\n<p>https:\/\/vine.co\/v\/OmXpFXDjUIg<br>\n<strong>Epilogue<\/strong><\/p>\n<p>Apr\u00e8s des attaques aussi sophistiqu\u00e9es (il n\u2019est pas facile de rendre inop\u00e9rable des centrales d\u2019enrichissement d\u2019uranium), on ne pensait pas que Stuxnet se propagerait de mani\u00e8re aussi primitive. D\u2019ailleurs, \u00e0 un moment il \u00e9tait totalement hors de contr\u00f4le, et dans le cas contraire, cela aurait \u00e9t\u00e9 compliqu\u00e9 d\u2019expliquer la magnitude de l\u2019\u00e9pid\u00e9mie caus\u00e9e par le ver, qui s\u2019\u00e9loignait de ses objectifs de d\u00e9part.<\/p>\n<p>Malgr\u00e9 tous ses d\u00e9fauts, le malware s\u2019est av\u00e9r\u00e9 plut\u00f4t efficace\u00a0: ses cr\u00e9ateurs ont r\u00e9ussi \u00e0 ex\u00e9cuter la subversion la plus importante au monde, et ont aussi marqu\u00e9 l\u2019entr\u00e9e de nouvelles armes dans le monde cybern\u00e9tique.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Avant #Stuxnet, personne n\u2019avait pens\u00e9 \u00e0 la s\u00e9curit\u00e9 des complexes industriels<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FuXv2&amp;text=Avant+%23Stuxnet%2C+personne+n%26rsquo%3Bavait+pens%C3%A9+%C3%A0+la+s%C3%A9curit%C3%A9+des+complexes+industriels\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Avant #Stuxnet, personne n\u2019avait pens\u00e9 \u00e0 la s\u00e9curit\u00e9 des complexes industriels: tout le monde partait du principe qu\u2019en isolant un complexe des r\u00e9seaux mondiaux, ce serait suffisant.\u00a0 Mais en r\u00e9ussissant \u00e0 attaquer des machines d\u00e9connect\u00e9es, les cr\u00e9ateurs du ver ont marqu\u00e9 l\u2019entr\u00e9e dans une nouvelle \u00e8re dans le domaine de la s\u00e9curit\u00e9. L\u2019impact de Stuxnet peut seulement se comparer \u00a0\u00e0 celui du fameux <a href=\"https:\/\/www.kaspersky.fr\/blog\/le-premier-malware-a-fete-ses-25-ans\/1948\/\" target=\"_blank\" rel=\"noopener\">Great Worm or Morris Worm<\/a>, cr\u00e9e en 1988.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Les cinq premi\u00e8res victimes de Stuxnet avaient \u00e9t\u00e9 minutieusement choisies par les pirates dans le but d\u2019attaquer une centrale d\u2019enrichissement d\u2019uranium \u00e0 Netenz.<\/p>\n","protected":false},"author":40,"featured_media":3940,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[939,216,940,155,61,938],"class_list":{"0":"post-3939","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cyberarmes","9":"tag-cyberguerre","10":"tag-logiciel-espion","11":"tag-malware-2","12":"tag-securite","13":"tag-stuxnet"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/stuxnet-les-origines\/3939\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cyberarmes\/","name":"cyberarmes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3939"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3939\/revisions"}],"predecessor-version":[{"id":14244,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3939\/revisions\/14244"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3940"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}