[Rumeur] Les Anonymous auraient pris possession de Stuxnet

0

[Rumeur] Les Anonymous auraient pris possession de Stuxnet, l’un des plus dangereux virus au monde !

[NOTE et UPDATE: Les informations qui circulent sont contradictoires, nous ne faisons que rapporter les infos actuelles des sites d’info et de Twitter. Les infos actuelles de la part des Anons viennent infirmer ce qui circule aux USA et sur Twitter en ce moment.]

La rumeur proviendrait de l’e-mail suivant: http://anonleaks.ru/email1.html

> Greg,
>
> Can I get the Stuxnet samples you and Phil have? There are some
> interesting things happening and I have been asked if I could provide
> samples to a certain government organization (not one of the ones you might
> think – an oversight group).
>
> Aar

et de la copie pastebin suivante:

From: Greg Hoglund <greg@hbgary.com>
To: all@hbgary.com
Date: Sun, 26 Sep 2010 20:26:02 -0700
Subject: stuxnet
All,
HBGary has no official position on Stuxnet. Please do not comment to the
press on Stuxnet. We know nothing about Stuxnet.
-Greg Hoglund
CEO, HBGary, Inc.

Une discussion éclairée sur notre tchat nous indique que l’information selon laquelle des fichiers Stuxnet ont été effectivement trouvés sur les serveurs serait totalement fausse.

Elle aurait été diffusée à la base par un pseudo sur Twitter avec le hastag #anonleak , puis reprise par la presse US et par de nombreux pseudos pro anons par erreur. Le pseudo étant récent, il se pourrait également qu’il s’agisse d’une information volontairement diffusée par erreur pour aller à l’encontre des Anons.

+ Symantec vient de publier un dossier mis à jour sur Stuxnet vous pouvez le decouvrir ici:

http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf

Dans la continuité de la bataille qui oppose les Anonymous aux sociétés affrontant Wikileaks, le groupe de hacker a annoncé avoir pris possession de Stuxnet, l’un des virus les plus connus ayant infecté les sites Iraniens de développement de centrifugeuses dédiées à la production d’uranium enrichi.

Probable… oui. Dernièrement, les anonymes ont attaqué HBGary federal, une société, proche du FBI, qui clamait pouvoir dévoiler les noms de la tête du groupe de hacker. D’abord touchée par un DDoS “classique”, cette société a ensuite été hackée, et leurs serveurs ont été totalement dépouillés de leur contenu. Échanges d’emails entre HBGary et le FBI, la CIA ou la NSA, présentations secrètes, tout y passe. Nous avons pu vérifier directement l’ensemble des fichiers d’échanges … et sans doute le code ou une partie du code de Stuxnet. Les échanges entre les sociétés ont eux été mis en partie en ligne sur un site russe dédié par les Anons http://anonleaks.ru/.

Hbgary est spécialisée dans la sécurité informatique. Cette société a été mise en cause comme ayant prévu une attaque de grande ampleur contre Wikileaks, commanditée par Bank Of America. Les anonymous, peu après l’attaque, ont transmis un fichier de présentation édifiant à Wikileaks, qui l’a révélé il y a quelques jours sur son site, et que nous avons mis à votre disposition. WikiLeaks_Response_v6.pdf.

Stuxnet peut-il être décodé ?

En fait, il l’est déjà, bien entendu. Et ce pour plusieurs raisons. D’une part, le virus a été lancé pour toucher directement l’Iran, et a forcément été créé par un état, comme les USA ou Israël. Le virus, très complexe, n’a rien à voir avec un simple virus qui infecte vos ordinateurs. S’il s’infiltre bien dans des PC, il est totalement silencieux et se faufile dans les réseaux jusqu’à trouver sa cible.

La cible initiale était le système SCADA, un système de supervision de machines construit par SIEMENS. Si les USA n’ont pas conçu ce virus, on peut dès lors imaginer que tous les états ont planché sur l’étude de celui-ci et ont réussi à décoder son fonctionnement. D’autre part, on peut sans mal imaginer qu’une société spécialisée et proche du FBI puisse effectivement être en possession d’un code opérationnel. Stuxnet a été “découvert” en Juin 2010; et 6 mois dans la sécurité permettent aisément avec une équipe dédiée de décoder un virus.

Un étudiant Égyptien avait déjà dévoilé une partie du code

Dans la continuité de la bataille qui oppose les Anonymous aux sociétés affrontant Wikileaks, le groupe de hacker a annoncé avoir pris possession de Stuxnet, l’un des virus les plus connus ayant infecté les sites Iraniens de développement de centrifugeuses dédiées à la production d’uranium enrichi.

Probable… oui. Dernièrement, les anonymes ont attaqué HBGary federal, une société, proche du FBI, qui clamait pouvoir dévoiler les noms de la tête du groupe de hacker. D’abord touchée par un DDoS “classique”, cette société a ensuite été hackée, et leurs serveurs ont été totalement dépouillés de leur contenu. Échanges d’emails entre HBGary et le FBI, la CIA ou la NSA, présentations secrètes, tout y passe. Nous avons pu vérifier directement l’ensemble des fichiers d’échanges … et sans doute le code ou une partie du code de Stuxnet. Les échanges entre les sociétés ont eux été mis en partie en ligne sur un site russe dédié par les Anons http://anonleaks.ru/

Hbgary est spécialisée dans la sécurité informatique. Cette société a été mise en cause comme ayant prévu une attaque de grande ampleur contre Wikileaks, commanditée par Bank Of America. Les anonymous, peu après l’attaque, ont transmis un fichier de présentation édifiant à Wikileaks, qui l’a révélé il y a quelques jours sur son site, et que nous avons mis à votre disposition. WikiLeaks_Response_v6.pdf

Stuxnet peut il être décodé ?

En fait, il l’est déjà, bien entendu. Et ce pour plusieurs raisons. D’une part, le virus a été lancé pour toucher directement l’Iran, et a forcément été créé par un état, comme les USA ou Israël. Le virus, très complexe, n’a rien à voir avec un simple virus qui infecte vos ordinateurs. S’il s’infiltre bien dans des PC, il est totalement silencieux et se faufile dans les réseaux jusqu’à trouver sa cible.

La cible initiale était le système SCADA, un système de supervision de machines construit par SIEMENS. Si les USA n’ont pas conçu ce virus, on peut dès lors imaginer que tous les états ont planché sur l’étude de celui-ci et ont réussi à décoder son fonctionnement. D’autre part, on peut sans mal imaginer qu’une société spécialisée et proche du FBI puisse effectivement être en possession d’un code opérationnel. Stuxnet a été “découvert” en Juin 2010; et 6 mois dans la sécurité permettent aisément avec une équipe dédiée de décoder un virus.

les anononymous ont pris stuxnet

Un étudiant Egyptien avait déjà dévoilé une partie du code

Ironie de l’histoire, le 27 janvier, en pleine révolution Égyptienne et alors que l’internet Égyptien allait s’éteindre, c’est un étudiant de l’université d’Alexandrie, Amr Thabet, qui a annoncé sur son blog avoir réussi en partie le reverse du code (Appelé MRxNet). http://amrthabet.blogspot.com/2011/01/reversing-stuxnets-rootkit-mrxnet-into.html.


Les Anonymous peuvent-ils se servir de Stuxnet ?

Dans son code initial, Stuxnet ne servirait à rien. L’Iran a sans doute déjà trouvé une parade, et le virus est donc, dans sa forme initiale, obsolète. Mais Stuxnet est un code source complexe excessivement intéressant et pourrait servir de base pour infecter d’autres systèmes. Le virus exploite en effet de nombreuses failles de sécurité pour passer de réseau en réseau, et pourrait facilement intéresser bon nombre d’organisations, que ce soit pour mettre en place des Botnets à grande échelle relais à des attaques de grande ampleur, ou cibler de façon chirurgicale des cibles, publiques ou privées.

Les Anonymous passerait alors directement de la case des défenseurs des libertés à celle de terroristes avérés. Mais le simple fait d’avoir attaqué HBGary et dévoilé des échanges de la NSA, du FBI et de la CIA les ont mis dans une situation délicate vis à vis du gouvernement US, alors que jusqu’alors ils avaient plutôt été épargnés.


Source : Wecho

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.