Bienvenu(e)! Identification Créer un nouveau profil

Recherche avancée

Après Stuxnet et DUQU : Flame, un nouveau virus, attaque l'Iran et d'autres pays au M-O

Envoyé par jero 
Re: Après Stuxnet, DUQU : Un nouveau virus attaque l'Iran
13 novembre 2011, 12:10
Un nouveau virus attaque les ordinateurs iraniens.
L'Iran reconnait faire face à DUQU, un nouveau virus informatique.
Symantec déclare que DUQU serait le précurseur d'une nouvelle attaque à venir, analogue à celle de Stuxnet.


Published 20:31 13.11.11

Iran admits to facing attack by new 'Duqu' computer virus

Head of Iranian civil defense says organizations, corporations supplied with software to help them defend themselves from new virus; earlier this year Tehran admitted the Stuxnet computer worm targeted its nuclear program.

By Yossi Melman

For the first time, Iran admitted on Sunday that it had been on the receiving end of a new cyber attack by the Duqu computer virus that allegedly targeted computers of firms in the Islamic Republic.

Speaking with the official IRNA news agency, head of Iranian civil defense Brigadier General Gholamreza Jalali said that Tehran had developed a software to thwart attacks by the Duqu virus, adding that the "software to control the [Duqu] virus has been developed and made available to organizations and corporations" in Iran.

"The elimination [process] was carried out and the organizations penetrated by the virus are under control ... The cyber defense unit works day and night to combat cyber attacks and spy [computer] virus," he added.

Earlier this year, Iranian officials confirmed that the another cyber attack, the Stuxnet virus, hit staff computers at the Bushehr nuclear plant but said it had not affected major systems.

Reports have also surfaced that the computer worm was meant to sabotage the uranium enrichment facility at Natanz - where the centrifuge operational capacity has halved over the past year.

Security experts say the computer worm may have been a state-sponsored attack on Iran's nuclear program and may have originated in the United States or Israel.

Last month, however, security software firm Symantec indicated that a new virus was alerted by a research lab with international connections to a malicious code that "appeared to be very similar to Stuxnet." It was named Duqu because it creates files with "DQ" in the prefix.

"Parts of Duqu are nearly identical to Stuxnet, but with a completely different purpose," Symantec said. "Duqu is essentially the precursor to a future Stuxnet-like attack."

[www.haaretz.com]

Re: Après Stuxnet, DUQU : Un nouveau virus attaque l'Iran
20 novembre 2011, 00:25
Des suspicions en Iran que Stuxnet soit à l’origine des explosions dans la Base des Gardiens de la Révolution.- DEBKAfile Reportage - Adaptation : Marc Brzustowski. - 19 novembre 2011


A-long-range-improved-Sejil-2-missile


Le Sejil 2 missile balistique iranien. Essai du Sejil 2

Le ver Stuxnet infectant les ordinateurs est-il de nouveau sur le chemin de la guerre en Iran?

Des enquêtes exhaustives sur les causes de l’explosion mortelle, dimanche dernier, 12 novembre, du missile balistique Sejil-2, sur la base d’Alghadir des Gardiens de la Révolution iranienne, se dirigent de plus en plus vers une faute technique, ayant son origine dans l’ordinateur du système contrôlant le missile et non sur le missile lui-même. Le chef du programme de missiles balistiques, le Général-Major Hassan Moghaddam, faisait partie des 36 officiers tués dans l’explosion qui a scoué Téhéran, à 46 kms de là.

(Téhéran avait fait mention de seulement 17 tués, alors que 36 services funéraires ont eu lieu).

Depuis ce désastre, les experts ont effectué des tests sur les missiles du même type que les Sejil 2 et leurs mécanismes de lancement.

Les sources militaires et iraniennes de Debkafile dévoilent trois pièces à conviction qui proviennent de l’enquête précoce du CGRI :

1. Le Général-Major Moghaddam a rassemblé les experts du missile n°1 iranien autour du Sejil2, afin de leur montrer un nouveau type d’ogive qui peut aussi véhiculer une charge uncléaire. Aucune expérimentation n’était planifiée. On a montré aux experts le nouveau dispositif et attendu leurs commentaires.

2. Maghaddam a présenté la nouvelle ogive grâce à un ordinateur de simulation lié au missile. On pouvait assister à sa présentation sur grand écran. Le missile a explosé à la suite d’un ordre transmis par l’ordinateur.

L’ogive a explosé en premier, le carburant solide present dans ses moteurs ensuite, expliquant ainsi les deux « bang” successifs traversant Téhéran et l’impression initiale de deux explosions, la première plus puissante que la seconde, survenant à l’intérieur du vaste complexe de 52 hectares d’Alghadir.

3. Parce qu’aucun des experts en missiles n’a survécu et que touts les équipements et structures ont été pulvérisés dans un rayon d’un demi-kilomètre de l’explosion, les enquêteurs n’ont disposé d’aucun témoin et de rares preuves physiques à partir des quels travailler.

Les chefs du renseignement iranien ont donc dû se contenter de deux théories initiales pour rendre compte de cette brusque calamité : a) que des services de renseignement occidentaux ou le Mossad israélien soient parvenus à infiltrer un technicien parmi le personnel du programme de missiles et ce serait lui qui a actionné l’ordinateur afin de transmettre l’ordre au missile d’exploser ; ou, b) : une théorie qu’ils trouvent plus plausible, soit que l’ordinateur contrôlant le missile était infecté par le virus Stuxnet, qui a désorienté le missile et l’a fait exploser, sans que personne parmi les présents ne remarque quoi que ce soit qui cloche avant qu’il ne soit trop tard.

C’est la seconde théorie qui a rendu les dirigeants iraniens très inquiets, parce qu’elle signifie que, au milieu de tensions en spirale avec les Etats-Unis et Israël à propos de leur programme d’armes nucléaires, leur arsenal entier de missiles balistiques Shahab 3 et de Sejil 2 est infecté et hors-service, jusqu’à ce que des tests minute soient réalisés totalement. Des sources du renseignement occidental ont informé Debkafile que le chef suprême des forces armées de l’Iran, le Général Hassan Firouz-Abadi tentait de gagner du temps, lorsqu’il a annoncé, cette semaine que l’explosion » avait « seulement retardé de deux semaines la fabrication d’un produit expérimental des gardiens de la Révolution, qui serait un poing puissant dans le visage de l’arrogance (les Etats-Unis) et du régime occupant (Israël) ».

L’Iran a besoin de temps pour enquêter plus à fond sur les causes de l’explosion fatale et convaincre quiconque que les systèmes d’ordinateurs contrôlant ses missiles auront été nettoyés du ver Stuxnet et opérationnels en un rien de temps, comme l’installation d’enrichissement d’uranium de Natanz et le réacteur atomique de Buhsher, qui ont été décontaminés entre juin et septembre 2010.

Si, effectivement, Stuxnet est de retour, cette fois, son nettoyage prendrait plusieurs mois, selon les experts occidentaux – certainement plus que ces deux semaines estimées par le Général Firouz Abadi.

Ces experts réfutent aussi l’affirmation de certains professionnels de l’informatique selon laquelle Stuxnet et un autre virus appelé Duqu seraient liés.

Le chef du programme de défense civile de lIran, Gholamreza Jalali a déclaré cette semaine que la lute contre Duqu est “dans sa phase initiale” et que le rapport final “qui dira quelles organisations le virus a infiltré et quelles sont ses conséquences n’est pas encore été terminés. Toutes es organisations et centres qui pourraient être susceptibles d’être contaminés sont sous contrôle

Source:
[www.israel-flash.com]
Après Stuxnet et DUQU : Flame, un nouveau virus, attaque l'Iran et d'autres pays au M-O
29 mai 2012, 02:37
Mardi 29 mai 2012 à 10:22

Virus Flame : l'Iran a perdu beaucoup de données

Le centre de gestion de coordination et d'aide informatique du ministère iranien des Télécommunications -ou centre MAHER- a admis avoir mené ces derniers mois une étude sur l'ampleur de la cyberattaque au nouveau virus Flamme (Flame en anglais). Les experts ont reconnu que le malware a fait des ''dégâts considérables'' et que ''d'importantes quantités de données ont été perdues''. Le centre a ordonné une inspection urgente de tous les systèmes informatisés. Selon ses noms de fichiers, ses méthodes de propagation, ses niveaux de complexité, de précision et sa haute fonctionnalité, ce virus semble avoir ''un lien proche'' avec Stuxnet.

[www.guysen.com]

New computer virus hits Iran, West Bank in unprecedented cyberattack

Internet security firm Kaspersky calls 'Flame' bug the 'most sophisticated cyber-weapon yet unleashed,' hints it may have been created by makers of Stuxnet worm.
By Oded Yaron | May.28, 2012 |

Internet security company Kaspersky Lab announced on Monday that it had uncovered a 'cyber-espionage worm' designed to collect and delete sensitive information, primarily in Middle Eastern countries.

Kaspersky called the malware, named "Flame," the "most sophisticated cyber-weapon yet unleashed." It said the bug had infected computers in Iran, the West Bank, Sudan, Syria, Lebanon, Saudi Arabia and Egypt.

The company also said that Flame contained a specific element that was used in the Stuxnet worm and which had not been seen in any other malware since.

On its blog, Kaspersky called Flame a "sophisticated attack toolkit," adding that it was much more complex than Duqu, the vehicle used to deliver Stuxnet.

The Stuxnet bug, discovered in June 2010, targeted primarily Iranian computers. Iran admitted that the worm damaged centrifuges operating at an uranium enrichment facility at Nantaz.

Kaspersky's chief malware expert Vitaly Kamluk told the BBC that more than 600 specific targets had been hit by Flame, including computers owned by individuals, businesses, academic institutions and government systems.

Kamluk said he believed the malware had been operating at least since August 2010, and probably earlier, adding that there was "no doubt" that it was developed by a state actor.

Symantec, another Internet security firm, said on its blog that the bug's code was on par with that of Stuxnet and Duqu, which it described as "arguably the two most complex pieces of malware we have analyzed to date."

It also said that certain file names in Flame were identical to those described in a hacking incident in April involving the Iranian oil ministry.

According to the firm, the worm had been operating discreetly for at least two years and was likely written by "an organized, well-funded group of people working to a clear set of directives."

Symantec said the virus had also been found in computers in Hungary, Austria, Russia, Hong Kong and the United Arab Emirates.

[www.haaretz.com]

Lire cet article en hébreu :

[www.haaretz.co.il]
מומחי אבטחה: התגלה וירוס חדש שפגע באיראן, לבנון וברשות הפלסטינית


Pièces jointes:
Flame-virus-map-Haa-heb-290512-PP.jpg
Re: Après Stuxnet et DUQU : Flame, un nouveau virus, attaque l'Iran et d'autres pays au M-O
29 mai 2012, 08:42
Flame : le virus le plus puissant de l'histoire du cyber-espionnage ?

Se dirige-t-on vers une nouvelle affaire d'espionnage et de déstabilisation à grande échelle à travers un virus informatique ? Kaspersky vient en effet de mettre à jour au Proche-Orient un virus considéré comme la troisième arme informatique la plus sophistiquée après "Stuxnet" qui avait attaqué les installations nucléaire iraniennes en 2010.

Baptisé Flame serait en activité depuis plus de cinq ans dans plusieurs milliers de PC Windows de la région, notamment en Iran et dans la région israélo-palestinienne et dans quelques machines en Amérique du Nord.

Cyberguerre

L'éditeur de sécurité russe souligne que le malware est extrêmement complexe et que son objectif reste inconnu. Il contiendrait 20 fois plus de lignes de code que Stuxnet, responsable de la panne de centrifugeuses nucléaires iraniennes, et 100 fois plus que n'importe quel logiciel pirate classique conçu pour subtiliser des données financières.

Le virus a plusieurs cordes à son arc : il est capable de collecter des données à distance, d'intervenir sur les réglages d'un ordinateur, d'activer le micro d'un PC, d'enregistrer une conversation, de faire des captures d'écran ou encore de se connecter à des messageries instantanées... Il exploiterait les mêmes failles Windows (pourtant corrigées) que Stuxnet.

Selon Kaspersky, Flame "peut voler des informations importantes, pas uniquement contenues dans les ordinateurs, des informations sur des systèmes visés, des documents archivés, des contacts d'utilisateurs et même des enregistrements audio de conversations".

De par sa complexité, il semble bien que Flame soit une arme de cyber-guerre développée par un Etat. Kapersky estime que l'attaque est extrêmement ciblée. Plus de 600 cibles auraient été attaquées parmi lesquelles des particuliers, des entreprises, des administrations et diverses institutions. "On peut dire que Flame redéfinit la notion de cyberguerre et de cyberespionnage", avance l'éditeur.

Le virus "est actuellement utilisé comme une cyber-arme dans une série de pays", ajoute-t-il.

Roel Schouwenberg, chercheur en sécurité, ajoute que plusieurs indices laissent à penser qu'il émane des mêmes autorités que les commanditaires de Stuxnet et Duqu. "Si Flame a progressé dans l'ombre pendant cinq ans, la seule conclusion logique est qu'il y a d'autres opérations en cours dont nous ne savons rien", explique-t-il.

"La chose la plus effrayante pour moi est que si c'est ce dont ils étaient capables il y a cinq ans, je peine à imaginer ce qu'ils conçoivent maintenant", estime pour sa part Mohan Koo, directeur de la société de sécurité informatique britannique Dtex Systems.

[www.zdnet.fr]
Re: Après Stuxnet et DUQU : Flame, un nouveau virus, attaque l'Iran et d'autres pays au M-O
31 mai 2012, 13:35
Numéro 1117 - 31.05.2012 - 10 Sivan 5772
Cyberguerre - Flame affecte l'Iran
par Gerard Fredj

Après Stuxnet et Duqu, voici LE nouveau virus fulgurant, spécialisé dans le vol de données, dont l'Iran semble faire les frais.

Ce virus, ultra-perfectionné, ultra performant, a été découvert installé sur plusieurs milliers d'ordinateurs au Moyen-Orient et serait un "super espion".

D'après les premières analyses des chercheurs, il serait capable d'enregistrer la saisie sur le clavier de l'ordinateur contaminé, de prendre des photos avec la webcam, d'enregistrer des conversations audio grâce au microphone, bref, d'intercepter une grande partie des données qui transitent dans et autour de l'ordinateur infecté.

L'Iran a reconnu que ses réseaux d'ordinateurs avaient subi des dommages importants et "qu'une importante quantité de données avait été perdue" tout en précisant que si le malware avait percé 43 niveaux de protections antivirus, "les spécialistes iraniens l'avaient analysé et bloqué", ce qui est, à l'heure actuelle non vérifiable – mais des magazines spécialisés estiment que compte tenu de la complexité du virus, de longues semaines pourraient être nécessaires pour sa dissection.

Il semblait, mercredi, que les terminaux gérant le trafic du pétrole iranien avaient du être déconnectés du réseau Internet pour éviter qu'il ne soit totalement infecté.
La production de pétrole aurait été brièvement atteinte.

Le "worm" se caractérise en effet comme une partie d'un processus existant, ce qui le rend difficilement détectable.
Les dégâts des deux virus précédents, Duqu et Stuxnet, ont montré les faiblesses iraniennes en la matière.

C'est le groupe Kaspersky Lab, concepteur de logiciels de sécurité, qui le premier a révélé l'existence de ce "logiciel malveillant", baptisé Flame. D'après Roel Schouwenberg, un des chercheurs de Kaspersky, il s'agirait du virus le plus élaboré jamais découvert, contenant vingt fois plus de lignes de code que Stuxnet, le virus qui avait attaqué des installations nucléaires iraniennes.
Un virus bâti sur la même plateforme que Stuxnet et Duqu, ce qui laisse présager d'une filiation.

Il aurait déjà infecté des milliers d'ordinateurs, pour la plupart en Iran (et de façon moins importante, en Israël et dans les territoires palestiniens, au Soudan, en Syrie, au Liban, en Arabie saoudite et enfin en Egypte. Les Etats-Unis seraient aussi légèrement touchés).

Toujours selon les experts, un "couple de hackers dans leur fauteuil, aussi doués soient ils, n'auraient pu programmer un tel virus". Les spécialistes penchent donc pour un état ou un groupe d'états, qui disposeraient du niveau de savoir faire en matière de développement.

Les premiers commentaires du Vice premier ministre, Moshe Ya'alon, laissaient entendre qu'Israël pourrait être derrière l'élaboration et la propagation du virus : " n'importe qui considérant la menace iranienne comme sérieuse pourrait être amené à prendre différentes mesures, y compris celle-ci, pour y faire obstacle", ajoutant dans une interview à la radio militaire "qu'Israël avait la chance d'être une nation maitrisant les hautes technologies, qui nous ouvrent toutes sortes de possibilités".

Il a ensuite tempéré son propos à travers plusieurs messages sur twitter en hébreu, arabe, anglais, affirmant que plusieurs états disposaient des capacités pour développer Flame.

[www.israel-infos.net]
Seuls les utilisateurs enregistrés peuvent poster des messages dans ce forum.

Cliquer ici pour vous connecter






HARISSA
Copyright 2000-2024 - HARISSA.COM All Rights Reserved