Stuxnet et faille Windows : des systèmes industriels touchés

Le par Jérôme G.  |  0 commentaire(s)

Le ver Stuxnet qui exploite une faille dans Windows Shell affectant tous les systèmes d'exploitation Windows prend pour cible des systèmes de surveillance industrielle.

Windows - Logo

Windows - LogoMicrosoft n'attendra finalement peut-être pas son prochain Patch Tuesday pour combler la faille affectant Windows Shell, d'ores et déjà affublée du sobriquet faille des liens Windows car liée aux processus lancés par des fichiers .lnk.

On peut en effet penser qu'une publication en urgence de la part de Microsoft est susceptible d'intervenir alors que les rapports d'attaques s'accumulent et que surtout, le ver informatique Stuxnet qui exploite ladite faille pour se répandre ( essentiellement via des clés USB ) prend pour cible des systèmes industriels.

En l'occurrence, Stuxnet est utilisé pour des attaques ciblées à l'encontre des systèmes SCADA. SCADA, pour Supervisory Control And Data Acquisition, est un système de télésurveillance et d'acquisition de données présent dans de nombreuses industries de divers domaines.

Selon ESET Virus Lab, le ver est particulièrement actif aux États-Unis et en Iran. Chef du laboratoire d'analyse des virus d'ESET, Juraj Malcho estime qu'il s'agit de l'exemple typique d'une attaque ciblée exploitant une faille 0-day et d'un " exemple de malware assisté par ordinateur pour l'espionnage industriel ".

L'espionnage industriel ne constitue pas véritablement un risque pour le particulier. Néanmoins, ESET prédit une évolution dans les familles de logiciels malveillants qui vont exploiter la faille Windows Shell.

  • Partager ce contenu :
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.
Complément d'information

Vos commentaires

icone Suivre les commentaires
Poster un commentaire