Modifié

Un virus informatique perfectionné frappe l'Iran

Une personne navigue sur internet, sur un ordinateur
Les dégâts dus à Stuxnet sont limités, mais sa sophistication inquiète.
Le virus Stuxnet continue ses attaques contre les systèmes informatiques industriels de l'Iran où 30'000 ordinateurs ont déjà été infectés, selon Hamid Alipour, directeur-adjoint de la société d'Etat iranienne des technologies informatiques, cité lundi par l'agence Irna.

"Les attaques continuent et de nouvelles versions du virus sont en train d'être propagées", a déclaré Hamid Alipour. "Nous surveillons et contrôlons le développement du virus. Nous avions prévu de l'éliminer en deux mois, mais il n'est pas stable, et trois nouvelles versions sont apparues depuis que nous avons commencé les opérations de nettoyage", a-t-il ajouté.

Hamid Alipour a précisé que "les ordinateurs personnels peuvent être affectés, même s'ils ne sont pas connectés à internet". Stuxnet a infecté au moins 30'000 ordinateurs en Iran, mais sans faire de "dégâts sérieux", selon des responsables iraniens cités dimanche par la presse qui a évoqué une "guerre électronique" contre l'Iran.

Un virus très ciblé

Découvert en juin, Stuxnet recherche dans les ordinateurs un programme de l'allemand Siemens servant au contrôle des oléoducs, des plate-formes pétrolières, des centrales électriques et d'autres installations industrielles. Sa fonction serait de modifier la gestion de certaines activités pour entraîner la destruction physique des installations touchées, selon des experts qui ont évoqué un "sabotage par informatique".

Stuxnet aurait principalement frappé l'Iran, mais aussi l'Inde, l'Indonésie ou le Pakistan, selon ces experts. Des "investissements colossaux" ont été faits pour produire le virus et "lorsqu'on observe ses capacités, nous nous rendons compte qu'il n'a pas été produit par un pirate informatique normal mais que cela a été organisé par une série d'organisations et de pays", a estimé Hamid Alipour.

Il a indiqué que des équipes de spécialistes avaient commencé à "nettoyer les centres et les organisations sensibles" touchés, qu'il n'a pas précisés. Certains experts occidentaux ont estimé que ce virus avait pu viser la centrale nucléaire de Bouchehr, qui doit entrer en service prochainement. Les dirigeants iraniens ont toutefois démenti que Bouchehr ait été affecté par Stuxnet.

afp/cab

Publié Modifié

L'avis d'un expert

Le virus Stuxnet est un "maliciel" d'une complexité "sans précédent" qui n'est pas "le travail d'un petit hacker", selon Laurent Heslault, directeur des technologies de sécurité chez le spécialiste de la protection informatique Symantec.

- En quoi consiste le virus Stuxnet ?

- La grande majorité des "maliciels" sont là pour dérober de l'argent, des comptes bancaires, des identités. Là, on a vraiment affaire à quelque chose de très différent puisque le but final, même s'il n'est pas très clair, est, semble-t-il, d'aller infecter un certain nombre d'automates de commandes industriels, la plupart étant pilotés par un logiciel venant de la société Siemens. In fine, le but est d'utiliser cette machine comme un vecteur d'infection des automates de commande de tout ce qui concerne l'eau et l'énergie: les centrales, les pipelines. Pour quoi faire? Cela reste flou car ces automates de commandes peuvent piloter par exemple des électrovannes ou des systèmes de refroidissement (dans les centrales nucléaires, ndlr) ou des niveaux de pression.

- Sait-on d'où vient ce virus ?

- C'est sans précédent: on n'avait jamais vu quelque chose comme ça sur la qualité du développement. Ce "maliciel" est 10 à 20 fois plus gros que les autres, il y a énormément de programmes dedans, de codes, on en découvre encore quasiment chaque jour. On estime le temps de développement à l'équivalent de 6 à 10 personnes sur 6 ou 9 mois, au minimum. Ce qui est impressionnant, c'est le niveau de sophistication qui a été mis dans le développement très professionnel et l'utilisation de vulnérabilités "zero day", c'est à dire qui n'ont jamais été détectées avant. Ils ont été jusqu'à voler des certificats d'une compagnie de software taïwanaise pour faire en sorte que leur maliciel soit signé et n'ait pas l'air malveillant. C'est du jamais vu. Ce n'est pas du tout le travail du petit hacker dans sa cave. On est même largement au dessus du gang de cybercriminels classique.