En s’attaquant aux systèmes de protection de grands complexes industriels, les pirates peuvent causer des dommages mortels.

Les virus informatiques et autres <a tooltip href="https://www.futura-sciences.com/tech/definitions/securite-malware-2542/" class="tooltip-link" data-color="bright-blue" data-title="Malware" data-number data-copy="Le malware est la contraction des termes anglais&nbsp;malicious et&nbsp;software. Il désigne un logiciel malveillant s’attaquant aux ordinateurs, terminaux mobiles et objets connectés.
Des logiciels malveillants : virus, cheval de Troie, rançongiciel…
Le malware est un terme parapluie qui…” data-image=”https://fr.cdn.v5.futura-sciences.com/buildsv6/images/midioriginal/f/7/5/f75a494d68_108334_malware-def.jpg” data-url=”/tech/definitions/securite-malware-2542/” data-more=”Lire la suite”>malwares évoquent rarement l’idée d’un réel danger pour l’être humain. Ces mots désignent la plupart du temps des programmes qui affichent des publicités, envoient du <a tooltip href="https://www.futura-sciences.com/tech/definitions/internet-spam-1650/" class="tooltip-link" data-color="bright-blue" data-title="Spam" data-number data-copy="Le spam, que l’on appelle en français courrier indésirable ou pourriel, est une forme de communication électronique non sollicitée, le plus souvent publicitaire. Ciblant principalement les messageries électroniques, le spam est diffusé de façon massive et automatisée.
Par extension sont nés…” data-image=”https://fr.cdn.v5.futura-sciences.com/buildsv6/images/midioriginal/2/5/0/250f443283_117624_spam-def.jpg” data-url=”/tech/definitions/internet-spam-1650/” data-more=”Lire la suite”>courrier indésirable ou ralentissent les ordinateurs personnels. Cependant, il existe des programmes qui visent directement des sites industriels sensibles, comme Stuxnet découvert en 2010, qui aurait été développé par la NSA et Israël pour forcer l’arrêt du programme nucléaire iranien. En 2016, ce sont les virus Black Energy et CrashOverride qui ont attaqué les installations électriques en Ukraine.

Jusqu’à présent, les rares malwares qui ont attaqué les sites industriels n’ont pas cherché à faire de victimes, mais dernièrement un groupe inquiète les chercheurs avec des objectifs bien plus meurtriers. Le groupe de hackers Xenotime tente de compromettre des sites industriels plus dangereux, avec pour mission la destruction <a tooltip href="https://www.futura-sciences.com/sciences/definitions/physique-physique-15839/" class="tooltip-link" data-color="purple" data-title="Physique" data-number data-copy="La physique est une science de la nature expérimentale qui étudie les phénomènes naturels et leurs évolutions. Elle établit des théories qui permettent de les modéliser et, de fait, de les prévoir.
Les théories établies par la physique s’appliquent dans des cadres bien définis.
La physique…” data-image=”https://fr.cdn.v5.futura-sciences.com/buildsv6/images/midioriginal/8/9/6/896f032c90_91933_physique-def.jpg” data-url=”/sciences/definitions/physique-physique-15839/” data-more=”Lire la suite”>physique des installations. Le virus utilisé par le groupe a été découvert pour la première fois en 2017 dans la raffinerie Petro Rabigh en Arabie Saoudite. Le programme a été baptisé <a tooltip href="https://www.futura-sciences.com/sciences/definitions/univers-triton-3695/" class="tooltip-link" data-color="purple" data-title="Triton" data-number data-copy="Triton (Neptune I) est le premier satellite de Neptune, de beaucoup le plus gros, découvert par Lassell en 1846. La sonde Voyager a observé une certaine activité géologique à sa surface et des phénomènes semblables à des geysers.
Caractéristiques
Demi-grand axe en km : 354 759 Période de…” data-url=”/sciences/definitions/univers-triton-3695/” data-more=”Lire la suite”>Triton, ou Trisis.

Un virus qui s’attaque directement aux dispositifs de sécurité

Une des particularités de Triton est de s’attaquer au système de sécurité Triconex de Schneider Electric. Ces automates sont conçus pour faire face aux défaillances ou aux pannes du système de production. Une telle attaque aurait pu permettre la libération de gaz de sulfure d’hydrogène, hautement toxique, ainsi que des explosions dues à des températures ou pressions élevées. Des arrêts de fonctionnement inexpliqués ont permis de détecter Triton, ainsi que de nombreux autres malwares.

Une chance qui a certainement évité la catastrophe, mais les hackers ont probablement amélioré leur stratégie depuis. Cette infiltration, qui aurait pu passer inaperçue, ainsi que l’étendue des dégâts potentiels inquiètent beaucoup les spécialistes. D’autant plus que des tentatives d’intrusion ont été détectées notamment dans les raffineries et usines pétrochimiques aux États-Unis.

Une seconde victime et un mode opératoire

FireEye, une société de cybersécurité qui était intervenue en Arabie Saoudite, a déclaré lors d’un sommet organisé par Kaspersky, avoir été engagée en 2018 pour le compte d’une seconde victime qui n’a pas été nommée pour des raisons de confidentialité. Les experts ont pu donner des informations sur les attaques menées par Xenotime, qui serait lié au Kremlin. Le groupe a un mode opératoire qui rend la détection plus compliquée, car ils utilisent des programmes malveillants adaptés à chaque site visé. Pour cela, ils modifient des virus et malwares courants qui servent à contourner la sécurité et créer des <a tooltip href="https://www.futura-sciences.com/tech/definitions/informatique-backdoor-2047/" class="tooltip-link" data-color="bright-blue" data-title="Backdoor" data-number data-copy="Un backdoor, mot anglais&nbsp;qui se traduit en français par « porte dérobée » ou « trappe », est un cheval de Troie caché dans un logiciel, un service en ligne ou un système informatique entier et dont l’utilisateur n’a pas connaissance.
Dans le meilleur des cas, il est créé dès la conception…” data-image=”https://fr.cdn.v5.futura-sciences.com/buildsv6/images/midioriginal/2/f/c/2fc8b74453_105350_backdoor-def.jpg” data-url=”/tech/definitions/informatique-backdoor-2047/” data-more=”Lire la suite”>portes dérobées, voler des mots de passe et prendre le contrôle des systèmes.

Les hackers de Xenotime sont également très patients, et prennent beaucoup de temps pour infiltrer entièrement les installations. Le groupe opérerait depuis 2014, ce qui suggère qu’ils pourraient avoir implanté du code sous forme de bombe à retardement dans des sites industriels à travers le monde. Les industriels devront donc analyser toutes les installations utilisant le matériel Triconex, à la recherche de fichiers spécifiques ou de flux réseaux suspects.

Ce qu’il faut retenir

  • Les hackers de Xenotime ont créé Triton.
  • Triton s’attaque aux systèmes de sécurité de sites industriels avec pour mission la destruction physique des installations.
  • Il pourrait être une bombe à retardement dans des sites industriels à travers le monde.

Intéressé par ce que vous venez de lire ?

Abonnez-vous à la lettre d’information La quotidienne : nos dernières actualités du jour.

Cela vous intéressera aussi

À voir aussi : 

Let a comment