Stuxnet 0.5, actif dès 2007
Selon certains experts, la durée moyenne d’infiltration d’un système d’information par un logiciel malveillant dans le cadre d’un attaque ciblée avant détection serait de 356 jours.
Selon certains experts, la durée moyenne d’infiltration d’un système d’information par un logiciel malveillant dans le cadre d’un attaque ciblée avant détection serait de 356 jours. Symantec vient tout juste de découvrir et d’analyser le code de la version 0.5 de Stuxnet qui aurait été actif de 2007 à 2009. Mieux : d’autres variantes auraient été «en opération dès 2005», affirme l’éditeur dans
un billet de blog... De quoi relancer, peut-être, la polémique qu’avait fait éclore Flame, l’été dernier, jusqu’à conduire Mikko Hypponen, responsable de la recherche de F-Secure, à faire
un exceptionnel mea culpa pour l’industrie de la sécurité. Et pour cause : Stuxnet 0.5, que Symantec présente comme «le chaînon manquant» aurait déjà été construit sur la plateforme Flame. Il visait déjà les projets Step 7 des outils d’administration de Scada de Siemens, à partir de clés USB, et disposait «d’une charge utile effective visant les contrôleurs à logique programmable Siemens 417 qui était incomplète dans les version 1.x de Stuxnet ». Et il ne s’appuyait sur aucun exploit lié aux logiciels de Microsoft. Surtout, «les capteurs de Symantec ont encore détecté un petit nombre d’infections dormantes dans le monde entier au cours de l’an passé ». En Iran, mais aussi aux Etats-Unis et en Italie. Des infections dormantes depuis peut-être plus 6 ans.