82161180028
academy
Sécurité
Sécurité
Voir tous les Sécurité articles
Confidentialité
Confidentialité
Voir tous les Confidentialité articles
Performances
Performances
Voir tous les Performances articles
Choisir la langue
Choisir la langue
Avast Academy Sécurité Virus Stuxnet : qu’est-ce que c’est et comment agit-il ?

Stuxnet : qu’est-ce que c’est et comment agit-il ?

Au moment de l’émergence de Stuxnet en 2010, les experts en cybersécurité se sont rapidement rendu compte qu’ils se trouvaient face à un malware bien plus sophistiqué que ce qu’ils avaient connu jusqu’alors. Le ver Stuxnet a réussi à démontrer que les malwares ne se limitent pas au chaos numérique, qu’ils sont aussi capables de causer des dégâts dans le monde physique. Lisez cet article pour en savoir plus sur le ver Stuxnet, sur son fonctionnement et sur la façon dont les fonctionnalités complètes de sécurité d’Avast One peuvent vous protéger de toutes sortes de cybermenaces.

Clubic-icon
2022
Antivirus performant, fiable
presse-citron-icon
2021
Meilleur antivirus
PC-editors-choice-icon
2021
Choix de la rédaction
Academy-What-is-The-Stuxnet-Virus-Hero

Qu’est-ce que Stuxnet ?

Stuxnet est un ver informatique conçu et déployé pour attaquer les installations nucléaires iraniennes. Sans doute la première arme de cyberguerre à avoir un effet sur des infrastructures physiques, Stuxnet ciblait les centrifugeuses nucléaires iraniennes, cherchant à endommager, voire à détruire des équipements militaires et à perturber le plus possible le programme nucléaire iranien.

Hamburguer menu icon

Cette article contient :

    Bien que personne n’ait jamais officiellement dit qui était à l’origine de Stuxnet, il est généralement admis que ce ver a été développé conjointement par les gouvernements des États-Unis et d’Israël. De plus en plus inquiets face aux progrès du programme d’armement nucléaire de l’Iran, ces deux gouvernements se sont penchés sur différentes solutions, dont la possibilité de frappes aériennes sur les centres de recherche nucléaire.

    Étant donné les risques que de telles actions militaires visant directement l’Iran puissent déboucher sur un conflit régional, voire mondial, les États-Unis et Israël ont fait le choix d’une autre forme d’attaque, plus subtile. En 2006, la décision a été prise d’entreprendre une campagne de cyberattaques d’une ampleur inédite, dans le but de paralyser les installations d’enrichissement d’uranium de l’Iran.

    Comment Stuxnet a-t-il été créé ?

    Stuxnet a été créé dans le cadre d’un programme top secret portant le nom de code Operation Olympic Games et mené par les services de renseignement des États-Unis et d’Israël. Sous la direction de la NSA aux États-Unis, cette opération commune était chargée de développer un virus ou une autre forme de malware qui ne se contenterait pas d’infecter les ordinateurs, mais qui serait aussi en mesure d’endommager les infrastructures physiques.

    Le ver Stuxnet qui a été créé dans ce cadre était tout simplement révolutionnaire du fait de son niveau de complexité, même s’il était conçu globalement selon les mêmes principes que n’importe quel autre ver cherchant à s’autorépliquer sur les réseaux. Une fois infiltré dans les systèmes, ce type de malware peut servir à voler des données, à créer des portes dérobées ou, comme dans le cas de Stuxnet en Iran, à implanter des bots prenant le contrôle des paramètres de l’ensemble d’un système.

    Stuxnet est-il un virus ?

    Il est souvent fait référence au malware Stuxnet comme le « virus Stuxnet », mais il s’agit plus d’un ver que d’un virus informatique. Les virus comme les vers sont conçus pour causer des dégâts et perturber le fonctionnement des systèmes en les infectant, en endommageant les fichiers et en se propageant à grande vitesse. Mais contrairement aux virus, qui ont besoin d’un fichier ou d’un programme hôte pour s’activer et se répliquer, les vers sont autonomes. Ils sont capables de s’autorépliquer sans interaction extérieure avec un fichier ou un logiciel hôte, ce qui en fait une cybermenace particulièrement sophistiquée et dangereuse.

    Ils s’autorépliquent sans hôte externe.Les vers informatiques sont une forme particulièrement sophistiquée de malware.

    Que fait le ver Stuxnet ?

    Une fois introduit dans le réseau, le malware Stuxnet s’est rapidement répandu, profitant de vulnérabilités zero day alors encore inconnues du système d’exploitation Windows pour passer d’un ordinateur à un autre. Mais les ordinateurs infectés en 2010 par l’attaque zero day de Stuxnet n’étaient pas la cible finale de ce ver, ils n’étaient que de simples intermédiaires pour pouvoir arriver jusqu’aux machines qu’ils contrôlaient.

    Après avoir infiltré les installations d’enrichissement nucléaire iraniennes, Stuxnet s’est mis à la recherche des ordinateurs connectés aux contrôleurs programmables qui géraient les centrifugeuses et autres installations industrielles utilisées dans la production de combustible nucléaire militaire.

    Le ver s’attaquait ensuite au code du contrôleur programmable pour faire en sorte que les centrifugeuses tournent trop vite et trop longtemps, tout en envoyant de fausses données pour donner l’apparence d’un fonctionnement normal. Ces attaques ont fini par causer des dégâts importants sur les instruments les plus sensibles, déstabilisant temporairement le programme nucléaire iranien.

    Comment Stuxnet se répandait-il ?

    Comme les installations nucléaires visées n’étaient pas connectées à Internet, le virus Stuxnet ne pouvait pas s’introduire par un simple piratage numérique. Selon toute vraisemblance, le ver s’est infiltré via un ordinateur portable, une clé USB ou un autre appareil du même genre. Et dès qu’un des ordinateurs s’est trouvé infecté, le ver s’est rapidement répliqué et est passé d’un appareil à un autre jusqu’à ce que tout le réseau soit touché.

    Le ver Stuxnet attaquait le réseau iranien contrôlant le programme nucléaire du pays.Le ver Stuxnet attaquait le réseau contrôlant le programme nucléaire iranien.

    Comme le système qui faisait tourner le programme iranien d’enrichissement nucléaire était étanche (déconnecté d’Internet), cette infection aurait dû être limitée à ce réseau. Mais Stuxnet s’est retrouvé sur des ordinateurs connectés à Internet et s’est rapidement répandu dans la nature, ce qui a permis à d’autres pirates de s’emparer de son code.

    Qu’est-il arrivé à Stuxnet ?

    L’attaque Stuxnet n’était pas une frappe isolée, il s’agissait plutôt d’une longue campagne s’étalant sur plusieurs semaines, voire plusieurs mois. Lorsque Stuxnet a finalement été détecté et diagnostiqué par des experts en cybersécurité du Bélarus fin 2010, Stuxnet avait déjà laissé derrière lui des milliers d’ordinateurs infectés et des centaines de centrifugeuses endommagées.

    L’Iran a vigoureusement dénoncé Stuxnet comme un acte de cyberguerre et s’est lancé à la chasse de ce ver pour l’éliminer de ses réseaux. Mais cette chasse a largement été entravée par la capacité de Stuxnet à muter et à se répandre. Fin 2010, les officiels iraniens finissaient par admettre publiquement qu’il leur faudrait plusieurs mois pour déloger le ver Stuxnet de tous leurs systèmes.

    Bien que Stuxnet ait été conçu pour expirer en 2012, une fois qu’il a réussi à fuiter en dehors des installations qu’il visait, le problème n’était plus le même. Depuis lors, on compte plusieurs autres cyberattaques visant des infrastructures par des vers aux caractéristiques et aux capacités similaires à celles de Stuxnet.

    Voici quelques-uns des descendants les plus médiatisés de Stuxnet :

    Duqu

    En 2011, des analystes en menaces ont découvert un nouveau ver, qu’ils ont alors baptisé Duqu. Les similitudes entre Duqu et Stuxnet ont conduit ces experts à conclure que ces deux souches de malwares étaient étroitement liées. De fait, elles étaient pratiquement identiques, la seule différence étant que Duqu n’avait pas été conçu pour saboter des machines, mais pour agir comme un spyware (logiciel espion), enregistrant les frappes au clavier et collectant les données des systèmes.

    Flame

    D’autres malwares soupçonnés d’être liés à Stuxnet ont fait leur apparition en 2012. Baptisée Flame par les chercheurs, cette nouvelle menace reprenait d’après eux une grande partie du code de Stuxnet, en particulier dans la façon dont elle était conçue pour cibler les mêmes failles de Windows et pour se propager via des clés USB.

    Petya

    Même s’il n’est pas directement lié à Stuxnet, le malware Petya qui a fait des ravages dans les institutions ukrainiennes en 2017 est un autre exemple de la façon dont les cyberattaques sont de plus en plus utilisées comme armes contre certains secteurs ou certains pays. Bien que classé parmi les ransomwares, l’objectif principal de Petya était surtout de semer la panique dans le système bancaire en Ukraine.

    Comment bien se protéger des attaques de malwares

    Stuxnet est sans doute un exemple de malware particulièrement extrême et très médiatisé, mais c’est un rappel clair que la distinction entre la sécurité numérique et la sécurité dans le monde physique est de plus en plus floue. Pour se protéger des ransomwares et pour neutraliser toutes les autres menaces sophistiquées telles que Stuxnet et autres virus du même type, il est crucial d’appliquer quelques bonnes pratiques en matière de sécurité.

    Le fait de limiter au maximum le nombre de clés USB et autres dispositifs de stockage mobile sur votre appareil permet de réduire le risque qu’un malware mette un pied dans votre ordinateur via ce genre de support. Et en plus des nombreux autres avantages des VPN, le chiffrement de la connexion permet de masquer votre identité et de vous protéger des attaques de l’intercepteur.

    Mais même si un VPN est souvent nécessaire, rien ne remplace un logiciel antivirus spécialisé, avec analyse en temps réel des menaces et capable de déjouer les attaques avant qu’elles ne puissent causer des dégâts. Les meilleures solutions de cybersécurité comprennent des outils spécialisés dans l’élimination des malwares comme les outils de suppression des chevaux de Troie, capables de mettre en quarantaine et d’éliminer même les menaces émergentes.

    Les logiciels de cybersécurité protègent contre différents types de menaces en ligne.Les logiciels Avast de cybersécurité vous protègent de nombreux types de menaces en ligne actuellement.

    Protection contre les virus avec Avast

    Alors que nos vies se passent de plus en plus dans l’espace numérique et que les nouvelles menaces gagnent en sophistication, il est important de se protéger avec un système de sécurité robuste capable d’empêcher les cybermenaces de se transformer en catastrophes dans le monde physique.

    Avast One est doté de puissantes fonctionnalités anti-malwares qui transforment votre appareil en forteresse, avec plusieurs couches de sécurité pour détecter et bloquer les menaces des logiciels malveillants le plus sophistiqués. Avec toutes ses fonctionnalités de sécurité, de protection de la vie privée et d’optimisation des performances, avec en plus un pare-feu et un VPN, Avast One est une solution de cybersécurité complète capable de protéger votre vie numérique.

    Dotez votre téléphone d’un puissant anti-malwares avec Avast One

    INSTALLER GRATUITEMENT

    Dotez votre iPhone d’un puissant anti-malwares avec Avast One

    INSTALLER GRATUITEMENT
    Virus
    Sécurité
    Oliver Buxton
    14-07-2022