Le logiciel malveillant Fuxnet ICS déployé par les services de sécurité ukrainiens contre la Russie
Claroty, une société de cybersécurité spécialisée dans l'IoT industriel et d'entreprise, a analysé Fuxnet, un type de malware utilisé par des pirates informatiques ukrainiens lors d'une attaque contre une entreprise d'infrastructure russe. Cette attaque, attribuée à un groupe de hackers appelé Blackjack lié aux services de sécurité ukrainiens, a ciblé diverses organisations russes, notamment des FAI, des services publics, des centres de données et l'armée, causant des dégâts considérables et volant des données sensibles.
Blackjack a révélé une attaque présumée contre Moscollector, une société basée à Moscou qui gère des infrastructures souterraines telles que des systèmes d'eau et de communication. Ils ont affirmé avoir désactivé l'infrastructure de surveillance industrielle de la Russie, notamment le Centre d'exploitation du réseau (NOC) chargé de superviser les systèmes d'alarme incendie, de gaz et d'eau, entre autres.
Les pirates ont affirmé avoir effacé des bases de données et des serveurs et désactivé des milliers de capteurs, notamment ceux des aéroports et des gazoducs, à l'aide d'un malware appelé Fuxnet, décrit comme une version puissante de Stuxnet.
Logiciel malveillant utilisé contre les réseaux de capteurs
Claroty, bien qu'incapable de vérifier les affirmations des pirates, a analysé le malware Fuxnet sur la base des informations fournies par Blackjack. Ils ont noté que les capteurs physiques eux-mêmes n'étaient probablement pas affectés, mais que le logiciel malveillant ciblait environ 500 passerelles de capteurs, cruciales pour la transmission des données au système de surveillance de Moscollector. La réparation de ces passerelles, dispersées à travers Moscou et ses banlieues, pourrait s'avérer difficile, impliquant soit le remplacement, soit la mise à jour individuelle du micrologiciel.
L'analyse de Claroty a révélé que Fuxnet a probablement été déployé à distance, causant d'importants dégâts en supprimant des fichiers, en arrêtant les services d'accès à distance et en perturbant la communication avec d'autres appareils. Le logiciel malveillant a également tenté de détruire physiquement les puces de mémoire et de surcharger les capteurs en inondant les canaux série de données aléatoires.