Le ver Stuxnet, il y a 15 ans

6 juin 2024••4 min•

Si le ver informatique Stuxnet a frappé pour la première fois en juin 2010, sa version initiale daterait de juin 2009. Certaines études montrent même que des versions antérieures auraient fonctionné dès 2005. Quoiqu’il en soit, il s’agit de l’un des premiers actes de cyberguerre.

Ceci est une légende Alt

Les installations nucléaires iraniennes ciblées par Stuxnet

Stuxnet, un ver informatique particulièrement sophistiqué, aurait été développé par les services de renseignements américains et israéliens en juin 2009, peut-être même encore plus tôt, dès 2005. Leur but : saboter le programme iranien d’enrichissement d’uranium. Ils soupçonnaient en effet l’Iran de tenter de se doter de l’arme atomique sous couvert d’activités civiles.

En juin 2010, le ver malveillant est introduit dans les installations nucléaires de la ville de Natanz, située au cœur de la République islamique. Il infecte les centrifugeuses du complexe nucléaire, pilotées par un système de contrôle informatique (Scada) développé par l’industriel allemand Siemens. Prenant leur contrôle, le ver réduit la vitesse de leurs moteurs – tout en masquant ces variations – ce qui empêche l’enrichissement de l’uranium et détériore les machines.

L’Agence internationale de l’énergie atomique (IAEA) a notamment pour mission de vérifier si les centrifugeuses endommagées retirées de l’installation ne sont pas réutilisées dans d’autres installations à l’insu de la communauté internationale. Lors d’une inspection, elle s’étonne qu’un très grand nombre de centrifugeuses du complexe de Natanz soient hors service. En effet, plus de 2 000 machines sont endommagées, ce qui est tout à fait inhabituel. Mais à ce stade, la cyberattaque n’est pas encore décelée.

La découverte de la cyberattaque

Mi-juin 2010, l’entreprise biélorusse VirusBlokAda, qui commercialise l’antivirus éponyme, découvre l’existence du ver informatique Stuxnet. Elle comprend qu’il s’infiltre dans les installations industrielles utilisant le système Scada via quatre failles « zero-day » du système d’exploitation Windows, c’est-à-dire qu’aucun correctif sur ces failles n’a encore été publié. Devant l’ampleur du phénomène, VirusBlokAda rend publique sa découverte.

De son côté, le spécialiste en logiciels de sécurité informatique Symantec analyse le ver et affirme qu’il a été introduit à Natanz par une clé USB piégée, le site iranien étant déconnecté du réseau. Puis, un ordinateur infecté de Natanz s’est connecté au réseau mondial, ce qui a permis à Stuxnet de contaminer d’autres entreprises dans le monde.

Informé de l’apparition du ver, Siemens met, le 22 juillet 2010, à la disposition de ses clients, un outil capable de le détecter et de le supprimer.

Le 2 août, Microsoft résout les failles de sécurité de Windows. Ce qui stoppe toute possibilité au ver de s’infiltrer dans une installation, à condition que celle-ci ait bien effectué une mise à jour de son système d’exploitation.

Devant la complexité de Stuxnet, les experts en sécurité des systèmes industriels estiment que seuls des États ont pu être à l’origine de son développement.

Des opérations de cyberguerre

La cyberguerre peut être définie comme étant un ensemble d’attaques qui émanent d’un État ou d’une organisation sur les réseaux informatiques d’un autre État ou d’une autre organisation pour endommager, voire détruire, ses infrastructures.

Plusieurs logiciels malveillants ont ainsi succédé à Stuxnet. Parmi eux :

  • Duqu, découvert le 1er septembre 2011, attaquait les systèmes de contrôle industriels ;
  • Flame, apparu en mai 2012, a servi à des fins de cyberespionnage au Moyen-Orient ;
  • Havex, déployé en 2013, s’attaquait essentiellement aux données d’entreprises du secteur de l’énergie ;
  • Industroyer a été utilisé en décembre 2016 dans la cyberattaque contre le réseau électrique ukrainien et a mis une partie de la capitale dans le noir pendant une heure ;
  • NotPetya et WannaCry, en 2016 et 2017, ont exploité des vulnérabilités de Windows pour révoquer l’accès aux données sur des centaines de milliers de PC dans 150 pays ;
  • Triton, spécialisé dans le sabotage industriel, s’est notamment attaqué en 2017 aux systèmes de sécurité d’une usine pétrochimique saoudienne pour provoquer une explosion qui a heureusement échoué ;
  • Snake, en 2020, était capable de neutraliser des process ou des services d’équipements industriels ;
  • Wiper, malware très destructeur, cible notamment les organisations ukrainiennes depuis 2022.

Partagez cet article !


Article extrait du n° 601 de Face au Risque : « JOP 2024 : à vos marques, prêts ? » (mai-juin 2024).

Martine Porez – Journaliste

Les plus lus…

Inscrivez-vous
à notre
newsletter

Recevez toutes les actualités et informations sûreté, incendie et sécurité toutes les semaines.