Stuxnet possède au moins quatre frères et s½urs

Frederik Tibau est rédacteur chez Data News.

Stuxnet n’est pas seul. Le virus qui a détérioré des installations nucléaires en Iran, appartient en effet à une famille comptant au moins cinq cyber-armes nuisibles sorties de la même plate-forme de développement. Voilà ce qu’affirme le spécialiste russe de la sécurité Kaspersky Lab. Les experts en cyber-sécurité affirment depuis assez longtemps déjà que les Etats-Unis et Israël sont à l’origine de Stuxnet, mais ces deux pays ne veulent donner aucun commentaire en la matière. Plus tôt cette semaine, le Pentagon (le siège du ministère américain de la défense) a refusé aussi de réagir à l’enquête menée par Kasperksy.

Stuxnet n’est pas seul. Le virus qui a détérioré des installations nucléaires en Iran, appartient en effet à une famille comptant au moins cinq cyber-armes nuisibles sorties de la même plate-forme de développement. Voilà ce qu’affirme le spécialiste russe de la sécurité Kaspersky Lab. Les experts en cyber-sécurité affirment depuis assez longtemps déjà que les Etats-Unis et Israël sont à l’origine de Stuxnet, mais ces deux pays ne veulent donner aucun commentaire en la matière. Plus tôt cette semaine, le Pentagon (le siège du ministère américain de la défense) a refusé aussi de réagir à l’enquête menée par Kasperksy.

Précédemment déjà, Stuxnet avait été lié à un autre virus (à savoir Duqu, un cheval de Troie qui s’empare de données), mais de l’étude approfondie de Kaspersky Lab, il apparaît aujourd’hui que le programme qui a attaqué l’Iran, est nettement plus sophistiqué que ce qu’on pouvait imaginer.

Costin Raiu, research & analyse director chez Kaspersky, suggère que son équipe est à même de démontrer que la plate-forme de développement sur laquelle Stuxnet et Duqu ont été écrits, a aussi été utilisée pour développer au moins trois autres cyber-armes dangereuses.

Raiu affirme que la plate-forme en question se compose de toute une série de modules logiciels compatibles, chacun ayant une fonction propre, mais qui peuvent, si besoin est, être ‘liés l’un à l’autre’ comme des blocs Lego. Les développeurs pourraient concevoir de nouveaux virus en ajoutant ou en retirant simplement des modules.

“L’on n’a pas dû chercher très loin la comparaison avec Lego”, ajoute le spécialiste. “Il est en effet possible de monter les composants de différentes manières. L’on construit soit un robot, soit un tank, soit autre chose encore.”

Kaspersky a déjà imaginé un nom spécial pour cette plate-forme de maliciels (malware), en l’occurrence ‘Tilded’. Ce nom découle de l’utilisation du tilde (le signe ~) et de la lettre ‘d’ en tant que lettre initiale de nombreux fichiers Stuxnet et Duqu. Les premières traces de ‘Tilded’ datent du reste de 2007 déjà.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire