Car-tech

L'Iran était la cible principale du ver SCADA

American Foreign Policy During the Cold War - John Stockwell

American Foreign Policy During the Cold War - John Stockwell
Anonim

Iran ont été les plus durement touchés par un dangereux ver informatique qui tente de voler des informations aux systèmes de contrôle industriels.

Selon les données compilées par Symantec, près de 60% de tous les systèmes infectés par le ver sont situés en Iran. L'Indonésie et l'Inde ont également été durement touchées par le logiciel malveillant, connu sous le nom de Stuxnet.

En regardant les dates sur les signatures numériques générées par le ver, le logiciel malveillant peut être en circulation depuis janvier, a déclaré Elias Levy, directeur technique senior chez Symantec Security Response

[Plus d'informations: Comment supprimer les malwares de votre PC Windows]

Stuxnet a été découvert le mois dernier par VirusBlokAda, une société antivirus basée en Biélorussie qui a déclaré avoir trouvé le logiciel un système appartenant à un client iranien. Le ver cherche des systèmes de gestion Siemens SCADA (contrôle de supervision et acquisition de données), utilisés dans de grandes usines de fabrication et de services publics, et essaye de télécharger des secrets industriels sur Internet.

Symantec ne sait pas pourquoi l'Iran et les autres pays tant d'infections. «Tout ce que nous pouvons dire, c'est que ceux qui ont développé ces menaces ciblaient des entreprises dans ces zones géographiques», a déclaré Levy.

Les États-Unis ont un embargo commercial de longue date contre l'Iran. "Bien que l'Iran soit probablement l'un des pays les plus touchés par cette maladie, ils sont probablement aussi un endroit où ils n'ont pas beaucoup d'AV en ce moment", a déclaré Levy.

Siemens ne dirait pas combien de clients a en Iran, mais la société affirme maintenant que deux entreprises allemandes ont été infectées par le virus. Un analyseur de virus gratuit posté par Siemens plus tôt cette semaine a été téléchargé 1500 fois, a déclaré un porte-parole de la compagnie.

Plus tôt cette année, Siemens a annoncé son intention de réduire ses activités iraniennes - une unité de 290 employés (562,9 millions de dollars) en 2008, selon le Wall Street Journal. Les critiques disent que le commerce de l'entreprise a aidé à soutenir l'effort de développement nucléaire iranien.

Symantec a compilé ses données en travaillant avec l'industrie et en redirigeant le trafic vers les serveurs de commande et de contrôle du ver vers ses propres ordinateurs. Sur une période de trois jours cette semaine, des ordinateurs situés à 14 000 adresses IP ont tenté de se connecter aux serveurs de commande et de contrôle, ce qui indique qu'un très petit nombre de PC dans le monde ont été touchés par le ver. Le nombre réel de machines infectées est probablement compris entre 15 000 et 20 000, car de nombreuses entreprises placent plusieurs systèmes derrière une adresse IP, selon le système Levy de Symantec.

Parce que Symantec peut voir l'adresse IP utilisée par les machines qui tentent de se connecter serveurs de commande et de contrôle, il peut dire quelles entreprises ont été infectées. "Sans surprise, les machines infectées comprennent une variété d'organisations qui utiliseraient des logiciels et des systèmes SCADA, ce qui est clairement la cible des attaquants", a déclaré la société dans son blog jeudi.

Stuxnet se propage via des périphériques USB. Lorsqu'une clé USB infectée est visualisée sur une machine Windows, le code recherche un système Siemens et se copie sur tous les autres périphériques USB qu'elle peut trouver.

Une solution de contournement temporaire pour le bogue de Windows qui permet la propagation de Stuxnet peut être trouvée ici

Robert McMillan couvre la sécurité informatique et les nouvelles de dernière heure pour The IDG News Service. Suivez Robert sur Twitter à @bobmcmillan. L'adresse électronique de Robert est [email protected]