LE LOGICIEL MALVEILLANT RUSSE TRITON ATTAQUE UNE AUTRE INSTALLATION.

Posté le avril 10, 2019 à 21:34

LE LOGICIEL MALVEILLANT RUSSE TRITON ATTAQUE UNE AUTRE INSTALLATION.

Un logiciel malveillant autrefois utilisé pour tenter de faire exploser une usine pétrochimique saoudienne a été utilisé contre une autre installation non identifiée également mise en péril.

Des chercheurs de la société de cybersécurité FireEye ont découvert une autre installation critique attaquée par le logiciel malveillant russe Triton. Il a également été découvert que cette installation sans nom a été attaquée par Triton. Triton est un terme générique pour un certain nombre de commentaires malveillants qui sont utilisés conjointement pour lancer des attaques dirigées contre des équipements compromis.

Le logiciel malveillant s’infiltre dans le réseau d’une cible spécifique et est ensuite utilisé pour saboter des systèmes de contrôle à usage industriel. Le logiciel malveillant a été le plus souvent utilisé pour attaquer des activité de production d’énergies telles que des centrales électriques et des usines pétrochimiques, où les perturbations peuvent être mortelles. Le fait de compromettre les contrôles de telle installation peut entraîner des dégâts très importants au sein de la population locale et, dans des circonstances extrêmes, mener à une destruction quasi totale.

Les détails de l’attaque par FireEye.

FireEye, qui a été nominé pour un certain nombre de prix ces dernières années en raison de ses travaux sur la cybersécurité, a publié ses dernières conclusions sur l’attaque de mercredi. Selon la société, les hackers avaient attendu un an avant de finalement libérer le programme malveillant sur le site. Pendant qu’ils étaient dans le système pendant un an, ils ont profité de l’occasion pour se renseigner sur le réseau de l’installation sans nom et sur la meilleure façon de passer d’un système à un autre.

Le but des hackers était de s’infiltrer dans le sous-système de sécurité  des appareils de l’installation aussi silencieusement que possible. Ce sous-système surveille les systèmes physiques afin qu’ils ne fonctionnent pas en dehors de leur portée normale. Réalisant l’importance du système, ils se sont séparés de tout le reste pour réduire les risques d’une cyberattaque.

Cela n’a pas empêché les hackers de s’infiltrer dans le cœur du système, en se concentrant ensuite sur le déploiement de la charge utile de Triton. La clé de cette attaque est de ne pas surcharger les systèmes, ce qui déclencherait un état de défaillance automatique.

FireEye explique l’utilisation stratégique de Triton.

L’attaque qui a frappé l’usine pétrochimique saoudienne a eu lieu en août 2017 et aurait été un succès s’il n’y avait pas un bug dans le code. L’avenir de l’ensemble des installations dépendait d’une simple erreur de codage. Cela explique à quel point les marges d’erreur est mince dans le monde de la sécurité informatique.

La société affirme que ces types d’attaques sont normalement perpétrés par les États-nations. Ce sont des plans d’urgence qui, dans la plupart des cas, ne sont pas concernés par une attaque immédiate et directe. L’installation sans nom mentionnée par FireEye n’a pas fait exception à la règle. Cependant, ils ne diraient pas quand l’attaque a eu lieu dans un type d’installation spécifique. Cependant, ils disent que le temps passé à sonder assure que des années de travail acharné ne seront pas vaines.

Selon l’évaluation de FireEye, les attaquants cherchaient à développer leur résistance en cas de choc physique éventuel sur le site. Cela a provoqué l’arrêt de l’un des processus qui a conduit les entreprises de sécurité à chercher à être évalué s’il existait un quelconque danger. Tout cela concernait la première attaque, car ils étaient sous accord de non divulgation en ce qui concerne la dernière attaque. Ils ont toutefois publié des listes de hachage à l’intention du personnel informatique de sites similaires pour vérifier si leurs systèmes sont compromis. Les listes de hachage sont propres aux fichiers détectés lors de l’attaque.

FireEye sur les traces de Triton et les Russes.

FireEye a publié un livre blanc qui détaille les origines de Triton et fournit la preuve de son allégation selon laquelle les services de renseignements russes auraient été à l’origine de sa conception.

Summary
LE LOGICIEL MALVEILLANT RUSSE TRITON ATTAQUE UNE AUTRE INSTALLATION.
Article Name
LE LOGICIEL MALVEILLANT RUSSE TRITON ATTAQUE UNE AUTRE INSTALLATION.
Description
Un logiciel malveillant autrefois utilisé pour tenter de faire exploser une usine pétrochimique saoudienne a été utilisé contre une autre installation non identifiée également mise en péril.
Author
Publisher Name
Koddos
Publisher Logo

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

%d blogueurs aiment cette page :