Nous suivre Industrie Techno

Un logiciel malveillant s'attaque aux énergéticiens européens

Un logiciel malveillant s'attaque aux énergéticiens européens

L'entreprise Sentinel One, spécialiste de la protection des postes de travail, a fait l'analyse d'un logiciel malveillant découvert en mai, spécifiquement conçu pour s'attaquer aux systèmes opérationnels des entreprises énergétiques européennes. Un état de l'Europe de l'Est serait à l'origine de l'attaque.

Une nouvelle variante d’un logiciel malveillant d’origine étatique a été découverte en mai, par des chercheurs spécialistes de la protection des postes de travail de la société Sentinel One. Selon eux, Furtim’s Parents – c’est son nom - porte la marque des exploits d’états existants tels que « Stuxnet », « Duqu » et « Energetic Bear ». Pire, le logiciel est spécifiquement conçu  pour être utilisé dans le but de faire tomber un réseau énergétique. Il est donc potentiellement dangereux pour les systèmes opérationnels des entreprises énergétiques européennes. Au moins une compagnie énergétique européenne a d’ailleurs déjà été contaminée.

Pour agir, il lui faut prendre place au sein de l'infrastructure du réseau opérationnel d'une organisation, ce que lui permet de contourner antivirus et pare-feu traditionnels. C’est la sophistication de ce logiciel malveillant et la façon dont il évite les systèmes de détection qui laisse penser aux chercheurs qu’il pourrait avoir été conçu par un Etat - très probablement originaire d'Europe de l’Est. Selon Udi Shamir, responsable sécurité chez SentinelOne, un logiciel de cette nature requiert des fonds importants et un savoir-faire qui font penser à une attaque étatique, plutôt qu’à des cybercriminels.

Furtim cible spécifiquement les systèmes industriels

Furtim cible le système de contrôle des automates industriels et délivre au compte-goutte des agents malveillants qui peuvent être utilisés pour extraire la donnée ou éventuellement couper le réseau. Le logiciel a été développé pour fonctionner avec toutes les versions de Microsoft Windows. Pour passer outre les pare-feu et antivirus, le logiciel utilise à la fois des techniques « statiques » et heuristiques ». Il fonctionne en trois phases : esquive des systèmes de défense, reconnaissance et rapport sur la cible, puis attaque elle-même. Le logiciel est aussi capable de détecter des défenses mises en place - un environnement sandbox, ou un système biométrique par exemple - de manière à s'auto-crypter et à se mettre en veille pour éviter qu’il ne soit détecté.

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Au Sido, les start-up misent sur l'IA pour séduire l'industrie

Au Sido, les start-up misent sur l'IA pour séduire l'industrie

Les start-up n'ont pas manqué le rendez-vous du salon international des objets connectés (Sido) de Lyon pour présenter leur[…]

Longévité des batteries, Microsoft IA, laser ultra-puissant… les innovations qui (re)donnent le sourire

Longévité des batteries, Microsoft IA, laser ultra-puissant… les innovations qui (re)donnent le sourire

Microsoft IA, cybersécurité IBM, ralenti vidéo… les meilleures innovations de la semaine

Microsoft IA, cybersécurité IBM, ralenti vidéo… les meilleures innovations de la semaine

La première Ecole IA Microsoft de Lyon

La première Ecole IA Microsoft de Lyon

Plus d'articles