L’Iran a lancé son programme nucléaire dans les années 1950 avec l’aide des États-Unis et de l’Europe. Après la révolution iranienne (fin des années 70), ce programme est temporairement arrêté puis remis en route, mais cette fois-ci avec l’aide de la Russie.
Le gouvernement iranien assure que le seul objectif du programme est de contribuer à la production d’énergie électrique civile, notamment grâce à la nouvelle centrale nucléaire de Bouchehr. En avril 2006, le président Mahmoud Ahmadinejad annonce que l’Iran a réussi à enrichir avec succès de l’uranium.
L’Iran a lancé son programme nucléaire dans les années 1950 avec l’aide des États-Unis et de l’Europe. Après la révolution iranienne (fin des années 70), ce programme est temporairement arrêté puis remis en route, mais cette fois-ci avec l’aide de la Russie.
Le gouvernement iranien assure que le seul objectif du programme est de contribuer à la production d’énergie électrique civile, notamment grâce à la nouvelle centrale nucléaire de Bouchehr. En avril 2006, le président Mahmoud Ahmadinejad annonce que l’Iran a réussi à enrichir avec succès de l’uranium.
« J’annonce officiellement que l’Iran a rejoint le groupe des pays qui ont la technologie nucléaire. »Mahmoud Ahmadinejad
Lieu
Natanz / Iran
FAMILLE
Ver Stuxnet / Direct
ATTRIBUTION
USA & Unité 8200 (Israël)
COMPLEXITÉ
Très élevée
L’objectif est clair : stopper et/ou ralentir le programme nucléaire Iranien. Pour ce faire, l’administration Bush décide de lancer une cyberattaque de type APT, ciblant les centrifugeuses à travers l’opération “Olympic Games”. Le programme malveillant crée “sur mesure” dès 2007, nommé STUXNET, est extrêmement bien codé et relativement complexe (utilisant 4 failles “zero-day” Windows ), ce qui démontre une motivation hors du commun des attaquants.
Certains spécialistes parlerons de 15 000 jours/homme de travail nécessaire à sa fabrication et demandant de fortes connaissances en procédés industriels. L’objectif du virus consistait à atteindre la centrale de Bushehr et les centrifugeuses nucléaires de Natanz, sans créer de risque d’explosion ou d’incident majeur. Pour l’administration Obama, Stuxnet a retardé le programme nucléaire iranien de 18 mois à 2 ans.
L’objectif est clair : stopper et/ou ralentir le programme nucléaire iranien. Pour ce faire, l’administration Bush décide de lancer une cyberattaque de type APT ciblant les centrifugeuses, à travers l’opération « Olympic Games ».
Le programme malveillant crée « sur mesure » dès 2007, nommé Stuxnet est extrêmement bien codé et relativement complexe (utilisant 4 failles « zero-day » Windows), ce qui démontre une motivation hors du commun des attaquants.
Certains spécialistes estiment que 15 000 jours/homme de travail ont été nécessaires à sa fabrication, qui a également demandé de fortes connaissances en procédés industriels.
L’objectif du virus consistait à atteindre la centrale de Bushehr et les centrifugeuses nucléaires de Natanz, sans créer de risque d’explosion ou d’incident majeur.
Selon l’administration Obama, Stuxnet a retardé le programme nucléaire iranien de 18 mois à 2 ans.
Stuxnet a été introduit au sein de la centrale nucléaire iranienne de Natanz au moyen d’une clé USB piégée par un employé de la centrale. Mais Stuxnet s’est retrouvé par erreur sur le réseau Internet, et de fait sur de nombreux ordinateurs dans le monde entier.
Le ver a affecté 45 000 systèmes informatiques, dont 30 000 situés en Iran. Les 15 000 autres sont des ordinateurs et des centrales situés en Allemagne, en France, en Inde… tous utilisateurs de systèmes du fabricant Siemens.
ll a été signalé pour la première fois par la société de sécurité VirusBlokAda mi-juin 2010 en publiant un rapport sur le virus RootkitTmphider (certaines traces remontent à 2008-2009).
Ensuite plusieurs sociétés spécialisées se sont penchées sur son analyse, parmi elles Symantec, ESET, Kaspersky et F-secure.
D’après le chercheur allemand Ralph Langner, le malware était composé de 2 modules : le code 315 qui ciblait les centrifugeuses IR-1 situées dans le centre d’enrichissement de Natanz et le code 417 qui ciblait les turbines à vapeurs de Bushehr, centrale de production électrique.
Derrière les fils de fer barbelés du complexe Dimona, Israël a fait tourner des centrifugeuses nucléaires pratiquement identiques à celles de Natanz, afin de tester l’efficacité du ver informatique.
Stuxnet est à ce jour la cyberarme la plus sophistiquée jamais déployée dans le cyberespace.
PLUS
Stuxnet a été introduit au sein de la centrale nucléaire iranienne de Natanz au moyen d’une clé USB piégée par un employé de la centrale. Mais Stuxnet s’est retrouvé par erreur sur le réseau Internet, et de fait sur de nombreux ordinateurs dans le monde entier.
Le ver a affecté 45 000 systèmes informatiques, dont 30 000 situés en Iran. Les 15 000 autres sont des ordinateurs et des centrales situés en Allemagne, en France, en Inde… tous utilisateurs de systèmes du fabricant Siemens.
ll a été signalé pour la première fois par la société de sécurité VirusBlokAda mi-juin 2010 en publiant un rapport sur le virus RootkitTmphider (certaines traces remontent à 2008-2009).
Ensuite plusieurs sociétés spécialisées se sont penchées sur son analyse, parmi elles Symantec, ESET, Kaspersky et F-secure.
D’après le chercheur allemand Ralph Langner, le malware était composé de 2 modules : le code 315 qui ciblait les centrifugeuses IR-1 situées dans le centre d’enrichissement de Natanz et le code 417 qui ciblait les turbines à vapeurs de Bushehr, centrale de production électrique.
Derrière les fils de fer barbelés du complexe Dimona, Israël a fait tourner des centrifugeuses nucléaires pratiquement identiques à celles de Natanz, afin de tester l’efficacité du ver informatique.
Stuxnet est à ce jour la cyberarme la plus sophistiquée jamais déployée dans le cyberespace.
PLUS