L'Américain Chevron infecté par Stuxnet
Deux ans après la première vague d’infections de Stuxnet, la preuve est faite que ce virus, conçu pour frapper des cibles iraniennes, a également infecté des sociétés en dehors de ce pays, et jusque sur le territoire américain.
Deux ans après la première vague d’infections de Stuxnet, la preuve est faite que ce virus, conçu pour frapper des cibles iraniennes, a également infecté des sociétés en dehors de ce pays, et jusque sur le territoire américain. C’est d’ailleurs l’Americain Chevron, 2e compagnie pétrolière des États-Unis, qui, par la voix de Mark Khoemel, responsable du département des sciences de la Terre de la société, l’affirme dans le Wall Street Journal. Il explique ainsi que Stuxnet a été retrouvé dans le système informatique de la société dès juillet 2010, même si celui-ci n’était pas activé.
Conçu, semble-t-il, par les gouvernements américains et israéliens pour attaquer des cibles iraniennes, Stuxnet n’est pas actif sur les ordinateurs hors des cibles prévues. Cela ne veut pas dire qu’il ne peut pas se répandre ailleurs : « Je ne pense pas que le gouvernement américain ait même réalisé l’étendue de sa diffusion », affirme Mark Khoemel. « Je pense que les conséquences de ce qu’ils ont fait seront bien pire .» En effet, Stuxnet a ouvert la porte à une multitude d’autres malwares sur le même modèle (DuQu, Gauss, Flame). Et sa porte d’entrée, le système SCADA WinCC de Siemens, n’est toujours pas patchée correctement pour éviter toute nouvelle réinfection.