American Foreign Policy During the Cold War - John Stockwell
Iran ont été les plus durement touchés par un dangereux ver informatique qui tente de voler des informations aux systèmes de contrôle industriels.
Selon les données compilées par Symantec, près de 60% de tous les systèmes infectés par le ver sont situés en Iran. L'Indonésie et l'Inde ont également été durement touchées par le logiciel malveillant, connu sous le nom de Stuxnet.
En regardant les dates sur les signatures numériques générées par le ver, le logiciel malveillant peut être en circulation depuis janvier, a déclaré Elias Levy, directeur technique senior chez Symantec Security Response
[Plus d'informations: Comment supprimer les malwares de votre PC Windows]Stuxnet a été découvert le mois dernier par VirusBlokAda, une société antivirus basée en Biélorussie qui a déclaré avoir trouvé le logiciel un système appartenant à un client iranien. Le ver cherche des systèmes de gestion Siemens SCADA (contrôle de supervision et acquisition de données), utilisés dans de grandes usines de fabrication et de services publics, et essaye de télécharger des secrets industriels sur Internet.
Symantec ne sait pas pourquoi l'Iran et les autres pays tant d'infections. «Tout ce que nous pouvons dire, c'est que ceux qui ont développé ces menaces ciblaient des entreprises dans ces zones géographiques», a déclaré Levy.
Les États-Unis ont un embargo commercial de longue date contre l'Iran. "Bien que l'Iran soit probablement l'un des pays les plus touchés par cette maladie, ils sont probablement aussi un endroit où ils n'ont pas beaucoup d'AV en ce moment", a déclaré Levy.
Siemens ne dirait pas combien de clients a en Iran, mais la société affirme maintenant que deux entreprises allemandes ont été infectées par le virus. Un analyseur de virus gratuit posté par Siemens plus tôt cette semaine a été téléchargé 1500 fois, a déclaré un porte-parole de la compagnie.
Plus tôt cette année, Siemens a annoncé son intention de réduire ses activités iraniennes - une unité de 290 employés (562,9 millions de dollars) en 2008, selon le Wall Street Journal. Les critiques disent que le commerce de l'entreprise a aidé à soutenir l'effort de développement nucléaire iranien.
Symantec a compilé ses données en travaillant avec l'industrie et en redirigeant le trafic vers les serveurs de commande et de contrôle du ver vers ses propres ordinateurs. Sur une période de trois jours cette semaine, des ordinateurs situés à 14 000 adresses IP ont tenté de se connecter aux serveurs de commande et de contrôle, ce qui indique qu'un très petit nombre de PC dans le monde ont été touchés par le ver. Le nombre réel de machines infectées est probablement compris entre 15 000 et 20 000, car de nombreuses entreprises placent plusieurs systèmes derrière une adresse IP, selon le système Levy de Symantec.
Parce que Symantec peut voir l'adresse IP utilisée par les machines qui tentent de se connecter serveurs de commande et de contrôle, il peut dire quelles entreprises ont été infectées. "Sans surprise, les machines infectées comprennent une variété d'organisations qui utiliseraient des logiciels et des systèmes SCADA, ce qui est clairement la cible des attaquants", a déclaré la société dans son blog jeudi.
Stuxnet se propage via des périphériques USB. Lorsqu'une clé USB infectée est visualisée sur une machine Windows, le code recherche un système Siemens et se copie sur tous les autres périphériques USB qu'elle peut trouver.
Une solution de contournement temporaire pour le bogue de Windows qui permet la propagation de Stuxnet peut être trouvée ici
Robert McMillan couvre la sécurité informatique et les nouvelles de dernière heure pour The IDG News Service. Suivez Robert sur Twitter à @bobmcmillan. L'adresse électronique de Robert est [email protected]
Une des dernières scènes du film, "Charlie Wilson's War", l'histoire de la participation de l'Amérique à la victoire de l'Afghanistan sur l'Union soviétique, le représentant Wilson demande à plus de financement pour reconstruire l'Afghanistan, une demande qui est refusée. Le message était clair: les extrémistes ont pris pied en Afghanistan après la guerre parce que personne d'autre n'était prêt à intervenir et à reconstruire le gouvernement, les écoles et les autres institutions. Au li
Pourtant, la technologie joue un rôle croissant dans la reconstruction de l'Afghanistan, a déclaré Amirzai Sangin, ministre des Communications et des Technologies de l'information de l'Afghanistan. un, sont devenus populaires dans la nation. Maintenant, les gens peuvent appeler à l'aide en cas d'urgence médicale ou signaler une activité suspecte. Les stations de base de téléphonie mobile ont été ciblées par les talibans sur de tels appels.
EMC a donné des pots-de-vin à ses partenaires et a surfacturé la General Services Administration des États-Unis, selon le ministère de la Justice, intervenant dans un procès intenté par des dénonciateurs. Le ministère de la Justice a déclaré lundi que le prix de ses contrats était plus élevé et que, par conséquent, le gouvernement était surchargé de produits et de services. La GSA achète des produits et des services pour d'autres agences fédérales.
En outre, EMC a donné de l'argent et d'autres avantages, notamment des avantages d'alliance, à des intégrateurs de systèmes et à d'autres partenaires. Ces paiements équivalaient à des pots-de-vin et à des relations non divulguées qui créaient des conflits d'intérêts, a indiqué le ministère de la Justice. Les allégations concernent de nombreux contrats gouvernementaux négociés par EMC entre la fin des années 1990 et aujourd'hui. Le gouvernement pourrait récupérer trois fois ses pertes, plus les p
Adobe deviendra la cible principale des logiciels malveillants en 2010
McAfee a publié son rapport sur les prévisions de menaces de 2010, qui prédit qu'Adobe dépassera Microsoft en tant que cible de choix pour les attaques de logiciels malveillants en 2010.