Stuxnet peut ré-infecter les machines après nettoyage

Ceci explique-t-il cela ? Tout récemment, un officiel Iranien évoquait des difficultés rencontrées dans le cadre du processus d’éradication de Stuxnet sur les machines infectées dans le pays.

Ceci explique-t-il cela ? Tout récemment, un officiel Iranien évoquait des difficultés rencontrées dans le cadre du processus d’éradication de Stuxnet sur les machines infectées dans le pays.

Nicolas Falliere, ingénieur logiciel senior chez Symantec, évoque, dans un billet de blog, un vecteur d’infection passé inaperçu, jusqu’ici. Celui s’appuie sur les projets Step7, un langage de développement d’automatismes du Simatic Manager de Siemens. Stuxnet est ainsi capable d’infecter les fichiers .S7P de ces projets. Une fois ceux-ci ouverts par Simatic Manager, la machine est infectée. Bref, nettoyer une machine ne suffit pas à éradiquer Stuxnet, il faut aussi nettoyer les fichiers des projets d’automatisme de Simatic Manager. 

Pour Nicolas Falliere, il n’y a là qu’une «des surprises que Stuxnet a réservé [aux experts en sécurité]; gageons qu’il y en aura d’autres.»

En complément :

- Stephan Tanase, Kaspersky : Stuxnet marque l’avènement « d’une nouvelle forme de cybercriminalité »

- Le ver Stuxnet est-il la première cyber-arme ?

- LNK: quand petite faille se fait grande menace

- A Davos, les dirigeants de la planète avertis contre les faiblesses des systèmes Scada

- Etats ciblés, course aux armements, raids cybernétiques : la cyberguerre a-t-elle déjà commencé ?

- Tribune : des infrastructures industrielles de plus en plus vulnérables

- Scada : le temps de la panique est-il venu ?

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Close