Jump to content
This Topic
Ryf86

Stuxnet : le début d'une cyberguerre ?

Recommended Posts

Symantec indique que la plupart des systèmes infectés se trouvent en Iran,[6] ce qui a conduit à penser qu'il avait pu viser délibérément une "infrastructure de grande valeur" en Iran.

Stuxnet [Wikipedia]

The Associated Press reported that the semi-official Iranian Students News Agency released a statement on 24 September 2010 stating that experts from the Atomic Energy Organization of Iran met in the previous week to discuss how Stuxnet could be removed from their systems.[2] Western intelligence agencies have been attempting to sabotage the Iranian nuclear program for some time, according to analysts.[35][36]

Stuxnet [Wikipedia]

Un spécialiste en sécurité de l'éditeur Symantec vient de considérer que l'impact du malware Stuxnet était encore sous-estimé. Ce malware très complexe est de type SCADA, c'est-à-dire qu'il est fait pour s'attaquer à des infrastructures critiques de type fourniture d'énergie, d'eau, installations militaires…

Stuxnet [Clubic]

Tag Stuxnet sur Slashdot

Edited by Ryf86

Share this post


Link to post
Share on other sites

des anynomous politisés ?

le truc bizarre (pour ceux qui ont pas suivi les liens dans le post original) c'est que stuxnet est censé s'en prendre à des cibles très particulières, et qui plus est, physiques, c'set à dire de s'en prendre à des machines. En l'occurrence, les enquêteurs penchent pour Natanz ou Besehr (je sais plus comment ça s'écrit) en Iran, des centrales nucléaires.

Le protocole utilisé pour s'en prendre à ces machine est très complexe, et passe apparemment par l'infiltration dans un PLC (un truc de contrôle) par l'intermédiaire d'un logiciel développé par Siemens (Step7). Ces logiciels sont utilisés principalement par les usines électriques, et les centrales nucléaires.

Et pour réaliser cette infiltration, le malware utilise 4 zero day vulnérabilities de windows (des failles non découvertes et donc non patchées), ainsi que des techniques jusque là inconnues des hackers et des compagnies de sécurité (6 moyens de prolifération). . c'set vraiment de l'ingénierie de haut niveau et ça ouvre un tout nouveau champ de développement pour les virus. C'est vraiment une mini révolution pour les hackers du monde entier.

je vois mal une bande de jeunes gars bouffant des pizzas, même très doués, se fixer comme objectif de s'infiltrer dans une centrale nucléaire pour pourvoir ensuite la contôler et lutter contre l'ennemi iranien....

ou alors c'est des put**ns de génies.

ou alors c'est skynet qui est né y'a 6 mois, et qui est en train de préparer l'apocalypse en douce

Edited by Mikeemax

Share this post


Link to post
Share on other sites

How Digital Detectives Deciphered Stuxnet, the Most Menacing Malware in History [wired.com]

Gros article sur l'enquête sur un an d'experts en sécurité du monde entier pour comprendre la bête dont le but est de taquiner le programme nucléaire iranien. Avec des images pour ceux qui ont du mal. :D

D'ailleurs avec le tag "stuxnet", y'a pas mal d'articles sur le blog Threat Level.

Edited by Ryf86

Share this post


Link to post
Share on other sites

La menace d’un « Pearl Harbor numérique » est-elle crédible ? [rue89.com]

Le précédent Stuxnet

Science fiction ? Il y a en tout cas un précédent : Stuxnet.

Ce virus informatique, découvert en 2010 et surnommé par certains « le virus du siècle », était d’une précision absolue et d’une complexité inouïe :

[...]

Edited by Ryf86

Share this post


Link to post
Share on other sites

FLAME

"La chose la plus effrayante pour moi est que si c'est ce dont ils étaient capables il y a cinq ans, je peine à imaginer ce qu'ils conçoivent maintenant", estime pour sa part Mohan Koo, directeur de la société de sécurité informatique britannique Dtex Systems.

Wired : Flame a cyberweapon that makes stuxnet look cheap

Edited by Embo

Share this post


Link to post
Share on other sites

ils sont bons ces israeliens et ces américains quand même

FYP

C'est une hypothèse :

Stuxnet is believed to have been written through a partnership between Israel and the United States, and was first launched in June 2009. [...]

Ca j'adore comme commentaire :D :

(((I often wondered why the Stuxnet hackers weren’t leaking and bragging about their superb achievement… Well, that would have been like bragging about your Volkswagen when you had a private space-rocket waiting on the launchpad.)))
Edited by Ryf86

Share this post


Link to post
Share on other sites
Citation

[...]Let’s talk about the Stuxnet worm—the U.S./Israeli cyberattack against the Natanz nuclear enrichment facility in Iran. How did you come across it?

[...]

Cybersecurity Expert: Proof Russia Behind DNC, Podesta Hacks [The Daily Beast, 06 novembre 2016]

Edited by Ryf86

Share this post


Link to post
Share on other sites

The Perfect Weapon: How Russian Cyberpower Invaded the U.S. [New York Times, 13 Decembre 2016]

 

Citation

[...]

The United States had two decades of warning that Russia’s intelligence agencies were trying to break into America’s most sensitive computer networks. But the Russians have always managed to stay a step ahead.

Their first major attack was detected on Oct. 7, 1996, when a computer operator at the Colorado School of Mines discovered some nighttime computer activity he could not explain. The school had a major contract with the Navy, and the operator warned his contacts there. But as happened two decades later at the D.N.C., at first “everyone was unable to connect the dots,” said Thomas Rid, a scholar at King’s College in London who has studied the attack.

Investigators gave it a name — Moonlight Maze — and spent two years, often working day and night, tracing how it hopped from the Navy to the Department of Energy to the Air Force and NASA. In the end, they concluded that the total number of files stolen, if printed and stacked, would be taller than the Washington Monument.

Whole weapons designs were flowing out the door, and it was a first taste of what was to come: an escalating campaign of cyberattacks around the world.

But for years, the Russians stayed largely out of the headlines, thanks to the Chinese — who took bigger risks, and often got caught. They stole the designs for the F-35 fighter jet, corporate secrets for rolling steel, even the blueprints for gas pipelines that supply much of the United States. And during the 2008 presidential election cycle, Chinese intelligence hacked into the campaigns of Mr. Obama and Mr. McCain, making off with internal position papers and communications. But they didn’t publish any of it.

[...]

Moonlight Maze [en.wikipedia.org]

Citation

Moonlight Maze is the name of an FBI inquiry into a cyber attack on United States government networks that began in 1998.[1][2][3][4]

On September 20, 1999, Newsweek printed a story on Moonlight Maze that was written by Gregory Vistica. It was titled "'We're in the middle of a cyberwar'," based on a quote from then-Deputy Secretary of Defense John Hamre.[5] Bodmer, Kilger, Carpenter and Jones cite that the duration of the attack was well over two years and the adversary was likely able to collect a vast amount of critical information which was previously safeguarded and characterized the attack as an Advanced Persistent Threat. [6] They explained that the ability to retain access, probe these systems and collect sensitive data demonstrated a level of expertise rarely seen at that time. 

[...]

 

Edited by Ryf86

Share this post


Link to post
Share on other sites

Le premier piratage d etat etait americain et a conduit a un incendie gigqntesque en ukraine. on etait debut 80. la france souhaitait acheter un tout nouveau type de moteur pour ces centrales. differents officiels americains ont menace les francais. les ricains ont fait sauter le moteur en trompant les parametres des moniteurs. la france a achete des moteurs americains.

 

Les russes eux ont coupe le courant de plusieurs etats americains etc...

 

Vous nous faites chi** avec vos mails. Qui a decide de ne pas se servir des serveurs de la nsa ? qui controle le dnssec ??? qui fait campagne pour heberger les clefs ssl au meme endroit ?

 

Vous vous posez toujours les mauvaises questions. si vous ne defendez pas vos interets qui va les defendre ? obama , poutine macron, merkel ? lol

Edited by jou0eur

Share this post


Link to post
Share on other sites

Voir tous ces gens chialer est ridicule. C'est comme si deux macs se battaient et qu'à chaque fois ryf arpentait les trottoirs pour à  chaque fois expliquer aux putes que tel mac a été victime de tel autre mac et que c'est drôlement injuste. Peut etre que les putes ont pas besoin de mac.

En l'occurence les putes c'est nous, et le plus gros mac de la planète internet ce sont bien les USA.

 

Edited by jou0eur

Share this post


Link to post
Share on other sites

Il y a eu un leak des espionnages divers et variés de la NSA. Une paquet de données était là, la clé est sortie et c'était la bonne !

On retrouve plein de serveurs chez les alliés des US, surtout des universités.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now


  • Recently Browsing   0 members

    No registered users viewing this page.

English
Retour en haut de page
×