Archives mensuelles : avril 2013

Découverte de nouveaux virus extrêmement élaborés à Tcheliabinsk

Tous les jours, notre courageux laboratoire anti-virus examine des milliers de fichiers. Tous les jours ! Certains s’avèrent être des fichiers propres et honnêtes, ou juste des codes endommagés, des scripts innocents, des déchets de données, etc., etc., etc., mais la plupart du temps il s’agit de fichiers malveillants – nombreux desquels sont analysés et examinés automatiquement (comme je l’ai déjà expliqué dans ces cyber-pages.)

Mais de temps à autre, nous tombons sur des objets vraiiiiment inhabituels – quelque chose de complètement nouveau et d’inattendu. Quelque chose qui active les cellules grises, fait battre le cœur plus vite, et fait monter le taux d’adrénaline. Je parle de choses comme Stuxnet, Flame, Gauss et Red October.

Et il semble que nous avons trouvé quelque chose qui rentre dans cette catégorie originale…

Oui, nous avons découvert un autre malware monstre – un ver provenant des cyber-rues de l’Internet russe. Ce que nous avons remarqué dès le début c’est qu’il surpasse tous les programmes malicieux d’aujourd’hui en termes de sophistication – y compris les espions cybernétiques professionnels et les armes cybernétiques – mais aussi tous les logiciels connus – à en juger par la logique de ses algorithmes et la finesse de son codage.

Oui les amis, c’est du lourd !

Nous n’avons jamais vu un tel niveau de complexité et de perplexité dans un code machine tel que celui-ci. Analyser les vers et les chevaux de Troie les plus compliqués prend normalement plusieurs semaines – alors que pour celui-ci, il semble que cela va prendre plus de temps ! Peut-être plusieurs années !!! Il est extrêmement élaboré et complexe.

Je ne connais aucun développeur de logiciels qui aurait été capable de développer un tel monstre. Et aucun cybercriminel qui pour la plupart créent des malwares primitifs. Aucun service secret ne semble être derrière le malware le plus évolué apparu ces dernières années. Non. Cette nouvelle trouvaille ne peut pas être le fruit d’une de ces trois entités.

Alors, vous êtes assis maintenant ? Non ? Asseyez-vous.

Je pense qu’il est théoriquement impossible que ce code ait été écrit par un être humain (vous êtes content d’être assis maintenant, non ?).

Ce code est tellement compliqué que j’ai peur que ce nouveau ver ait des origines extraterrestres.

Hohoho

En lire plus :Découverte de nouveaux virus extrêmement élaborés à Tcheliabinsk

Sécuriser Mère-SCADA

Bonjour à tous !

Nous mesurons toujours l’état du monde des ordinateurs en utilisant différents instruments de haute technologie dans différents endroits, en prenant des mesures à partir de différents capteurs Internet, et en étudiant le « bruit de l’information ». A partir des informations que nous obtenons de tout cela, plus des données d’autres sources, nous évaluons constamment la température générale et la pression sanguine du corps du monde informatique, et nous surveillons avec soin les principales zones de risques. Et ce que nous observons en ce moment – c’est ce dont je vais vous parler dans ce post.

Pour de nombreuses personnes, il semble que les éléments les plus mal en point du monde numérique sont les ordinateurs domestiques, les tablettes, les ordinateurs portables et les réseaux d’entreprise – en d’autres termes, le monde informatique que la plupart d’entre nous connaissent – qu’il s’agisse de consommateurs professionnels ou particuliers. Mais ils ont tort. Malgré le fait que la majorité des cyber-attaques se produisent dans un espace cybernétique « traditionnel » (cyber-espionnage, cybercriminalité, etc.), elles ne représentent pas la menace la plus importante. En fait, ce dont nous devrions avoir le plus peur sont les attaques informatiques ciblant les télécommunications (Internet, réseaux mobiles) et les systèmes de contrôle industriel.

Une de nos études, conduite dans le cadre de notre projet de développement de notre propre système d’exploitation sécurisé, a détecté un niveau très bas d’ « immunité informatique » pour les systèmes de contrôle des infrastructures critiques importantes. Les systèmes de contrôle industriel dont fait partie SCADA, lequel est constitué de logiciel et de matériel informatisé, sont chargés de contrôler – le fonctionnement ininterrompu – des procédés technologiques dans pratiquement tous les secteurs de l’industrie, qu’il s’agisse de l’industrie électrique, des transports, des médias de masse, etc. Les systèmes informatiques contrôlent les aspects critiques de toutes nos voitures modernes, avions, et trains; de chaque centrale électrique et usine des eaux, de chaque usine, et même de chaque édifice de bureaux moderne (ascenseurs, électricité, distribution de l’eau, systèmes d’urgence tels que les alarmes incendies et les sprinklers, l’air conditionné, etc.). SCADA et les autres systèmes de contrôle – sont invisibles : ils travaillent en arrière-plan dans un coin sans que personne ne les remarque… mais nombreux d’entre nous dépendent d’eux.

Hélas, comme avec n’importe quel système informatique, SCADA & Co. peuvent être exposés aux attaques des malwares et des pirates, comme cela a été clairement démontré avec le ver Stuxnet en 2010. C’est pourquoi la protection des systèmes critiques importants est devenue l’une des priorités stratégiques de la sécurité informatique dans la plupart des pays développés, alors qu’en réponse aux attaques cybernétiques ayant ciblé des infrastructures critiques certains pays sont prêts à partir en guerre – une vraie guerre avec des tanks et des bombes (s’ils réussissent à trouver quel pays est responsable des attaques en question). La situation est donc de plus en plus tendue.

Bien évidemment, nous suivons l’affaire sur la sécurité de SCADA, et ce depuis un moment déjà. Ces dernières années, nous avons conduit des analyses détaillées des systèmes de contrôle industriel, nous avons établi les principes fondamentaux de la sécurité SCADA, et nous avons développé une solution prototype pour garantir la protection de SCADA contre les menaces de malware – tout cela à partir d’une sécurité multifonction traditionnelle et de notre système d’exploitation sécurisé. Les produits ne sont pas encore tout à fait prêts à la vente, mais nous y travaillons activement, ils devraient donc l’être très bientôt…

Maintenant, alors que nous continuons notre analyse habituelle de la sécurité de SCADA, plus tôt aujourd’hui, nous sommes tombés sur une sacrée surprise : nous avons trouvé « Mère-SCADA », le système de contrôle industriel en chef le plus important et le plus puissant du monde entier, un système dont toute la planète dépend : de la réussite du petit-déjeuner et de la taille des bonus annuels aux heures de jour et de nuit en passant par la vitesse à laquelle le soleil et les étoiles se déplacent dans le ciel.

Oui, nous avons trouvé le SCADA qui gère tous les procédés techniques de la matrice !

Mother SCADA admin panel

En lire plus :Sécuriser Mère-SCADA

Flickr photostream

  • Lake Garda
  • Lake Garda
  • Lake Garda
  • Lake Garda

Instagram photostream