Nous suivre Industrie Techno

Un logiciel malveillant s'attaque aux énergéticiens européens

Un logiciel malveillant s'attaque aux énergéticiens européens

L'entreprise Sentinel One, spécialiste de la protection des postes de travail, a fait l'analyse d'un logiciel malveillant découvert en mai, spécifiquement conçu pour s'attaquer aux systèmes opérationnels des entreprises énergétiques européennes. Un état de l'Europe de l'Est serait à l'origine de l'attaque.

Une nouvelle variante d’un logiciel malveillant d’origine étatique a été découverte en mai, par des chercheurs spécialistes de la protection des postes de travail de la société Sentinel One. Selon eux, Furtim’s Parents – c’est son nom - porte la marque des exploits d’états existants tels que « Stuxnet », « Duqu » et « Energetic Bear ». Pire, le logiciel est spécifiquement conçu  pour être utilisé dans le but de faire tomber un réseau énergétique. Il est donc potentiellement dangereux pour les systèmes opérationnels des entreprises énergétiques européennes. Au moins une compagnie énergétique européenne a d’ailleurs déjà été contaminée.

Pour agir, il lui faut prendre place au sein de l'infrastructure du réseau opérationnel d'une organisation, ce que lui permet de contourner antivirus et pare-feu traditionnels. C’est la sophistication de ce logiciel malveillant et la façon dont il évite les systèmes de détection qui laisse penser aux chercheurs qu’il pourrait avoir été conçu par un Etat - très probablement originaire d'Europe de l’Est. Selon Udi Shamir, responsable sécurité chez SentinelOne, un logiciel de cette nature requiert des fonds importants et un savoir-faire qui font penser à une attaque étatique, plutôt qu’à des cybercriminels.

Furtim cible spécifiquement les systèmes industriels

Furtim cible le système de contrôle des automates industriels et délivre au compte-goutte des agents malveillants qui peuvent être utilisés pour extraire la donnée ou éventuellement couper le réseau. Le logiciel a été développé pour fonctionner avec toutes les versions de Microsoft Windows. Pour passer outre les pare-feu et antivirus, le logiciel utilise à la fois des techniques « statiques » et heuristiques ». Il fonctionne en trois phases : esquive des systèmes de défense, reconnaissance et rapport sur la cible, puis attaque elle-même. Le logiciel est aussi capable de détecter des défenses mises en place - un environnement sandbox, ou un système biométrique par exemple - de manière à s'auto-crypter et à se mettre en veille pour éviter qu’il ne soit détecté.

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Alibaba dévoile Xuantie 910, une puce ultra performante basée sur une architecture open source

Alibaba dévoile Xuantie 910, une puce ultra performante basée sur une architecture open source

A l’occasion de l’Alibaba Cloud Summit, le 25 juillet à Shanghai, la division processeur du géant chinois a[…]

Puces neuromorphiques, modélisation 3D, deep learning… les meilleures innovations de la semaine

Puces neuromorphiques, modélisation 3D, deep learning… les meilleures innovations de la semaine

DeepCubeA, l'algorithme champion de Rubik’s Cube

DeepCubeA, l'algorithme champion de Rubik’s Cube

Mobilité hydrogène, Tchernobyl, prix Atos-Joseph Fourier… les meilleures innovations de la semaine

Mobilité hydrogène, Tchernobyl, prix Atos-Joseph Fourier… les meilleures innovations de la semaine

Plus d'articles