IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Piratage du réseau d'une centrale nucléaire indienne : quelles leçons pouvons nous en tirer ?
Quelques pistes de réflexion

Le , par Stéphane le calme

81PARTAGES

11  0 
La découverte des logiciels malveillants nord-coréens sur le réseau d'une centrale nucléaire indienne confirmée par les autorités,
Suite aux rumeurs d'infection sur Twitter

Un logiciel malveillant attribué à des pirates informatiques parrainés par l'État nord-coréen a encore fait parler de lui du côté de l’Inde, précisément sur le réseau administratif de la centrale nucléaire de Kudankulam (KKNPP). Après avoir nié un jour avant, la Nuclear Power Corporation of India Limited (NPCIL), la société mère du KNPP, a reconnu le mercredi dernier que des programmes malveillants avaient été découverts sur le réseau administratif de KKNPP, selon une déclaration de la société publiée le mercredi dernier.

La nouvelle selon laquelle la centrale nucléaire de Kudankulam en Inde aurait pu être infectée par une souche dangereuse de logiciels malveillants a fait son apparition sur Twitter lundi dernier. Pukhraj Singh, ancien analyste de sécurité de la National Technical Research Organization (NTRO) de l'Inde, a souligné qu'un téléchargement récent de VirusTotal était en fait lié à une infection par un malware à KNPP, selon d’autres rapports. L'échantillon d’un malware particulier comprenait des informations d'identification codées en dur pour le réseau interne de KNPP, ce qui suggère que le logiciel malveillant a été spécifiquement compilé pour se propager et fonctionner dans le réseau informatique de la centrale électrique.


Dans un communiqué de presse publié le mercredi, A. K. Nema, directeur associé de NPCIL : « L'identification des logiciels malveillants dans le système NPCIL est correcte. L'affaire a été transmise par le CERT-In[l'équipe nationale d'intervention en cas d'urgence informatique de l'Inde] lorsqu'ils l'ont remarqué le 4 septembre 2019 ». Date qui correspond bien à la date à laquelle l'analyste de cybermenace Pukhraj Singh a déclaré qu'il avait rapporté des informations sur la brèche au coordinateur national indien de la cybersécurité.

Dans le communiqué, M. Nema a également dit : « L'affaire a immédiatement fait l'objet d'une enquête menée par des spécialistes[du ministère indien de l'Energie atomique] ». « L'enquête a révélé que le PC infecté appartenait à un utilisateur connecté au réseau Internet utilisé à des fins administratives. Ceci est isolé du réseau interne critique. Les réseaux sont surveillés en permanence », a-t-il ajouté.


Le malware a été identifié par plusieurs chercheurs en sécurité comme étant une version de Dtrack, un cheval de Troie développé par le groupe Lazarus, un groupe de piratage informatique d'élite de la Corée du Nord. Lorsque le tweet et la révélation de Singh ont commencé à devenir viraux sur Internet, les responsables du KNPP ont nié, au départ, l’information de l’infection par des logiciels malveillants, en publiant une déclaration décrivant les tweets comme de « fausses informations » et qu'une cyberattaque contre la centrale électrique n'était « pas possible ».


Il n'est pas clair si des données ont été volées sur le réseau KKNPP, mais Singh a qualifié cette attaque de « casus belli » - un acte de guerre – dans un tweet. En effet, il semble que la centrale nucléaire n'était pas la seule installation que Singh a signalée comme étant compromise. Interrogé sur la question, l’ancien analyste de la NTRO de l'Inde a déclaré : « C'est à cause de la deuxième cible, que je ne peux révéler pour l'instant ».

L’attaque au Dtrack classée comme de faible gravité

Selon les fonctionnalités du logiciel malveillant Dtrack énumérées – keylogging, récupération de l'historique du navigateur, listing de tous les processus en cours d'exécution, listing de tous les fichiers sur tous les volumes de disque disponibles et collecte des adresses IP des hôtes, des informations sur les réseaux disponibles et les connexions actives – dans une analyse du fabricant russe d'antivirus Kaspersky, l’attaque de la centrale nucléaire de Kudankulam ne semble pas être d’une gravité élevée.

En effet, selon ses caractéristiques, Dtrack semble être un outil d'espionnage et de reconnaissance, recueillant des données sur les systèmes infectés et capable d'analyser les réseaux connectés et de surveiller les processus actifs des ordinateurs infectés. Une autre version du logiciel malveillant, ATMDtrack, a été utilisée pour voler les données des réseaux ATM en Inde.

Dtrack partage des éléments de code provenant d'autres logiciels malveillants attribués au groupe de menace Lazarus, qui, selon les actes d'accusation du ministère américain de la Justice, est une opération de piratage commanditée par l'État nord-coréen. En septembre 2018, le ministère de la Justice des États-Unis a officiellement accusé un développeur nord-coréen d’être parmi les instigateurs de certaines des plus grandes cyberattaques des dernières années.

Selon l'acte d'accusation, Park Jin Hyok a travaillé pour Chosun Expo Joint Venture, une entreprise qui serait liée à une unité de renseignement militaire nord-coréenne appelée Lab 110. Park ferait partie de l’unité de cybercrime Lazarus Group, que les États-Unis allèguent également être liée à d’autres campagnes de spear phishing, à des attaques par logiciels malveillants et à la tentative de vol de documents et d’argent des banques d’Asie du Sud-Est et d’Afrique.

Les responsables américains ont attribué à Park le piratage de Sony Pictures en novembre 2014 qui a conduit à la publication de milliers de courriers électroniques internes, de documents et d'autres informations telles que les salaires et les films non publiés. Park serait aussi lié à la cyberattaque WannaCry qui a eu lieu en 2017 lorsque le ransomware a infecté environ 300 000 ordinateurs. Il fallait que les personnes touchées par le virus paient une certaine somme en Bitcoin pour accéder à leurs fichiers à nouveau. Une autre attaque informatique de grande envergure que les États-Unis avaient attribuée au pirate nord-coréen était le transfert illicite de 81 millions de dollars d’une banque bangladaise en 2016.

L'incident du KNPP ressemble davantage à une infection accidentelle qu'à une opération bien planifiée. En effet, Kaspersky a rapporté dans son analyse publiée en septembre que le groupe Lazarus avait été repéré en train de diffuser les versions Dtrack et AMDtrack à travers l'Inde, ciblant le secteur financier.

Sources : NPCIL, Analyse Dtrack

Et vous ?

Qu’en pensez-vous ?
Que peuvent faire les entreprises pour lutter efficacement contre l’attaque au Dtrack ?

Lire aussi

WannaCry : les États-Unis incriminent officiellement la Corée du Nord, « avec un très haut niveau de certitude »
Cybersécurité : comment l'attaque contre Equifax en 2017 a-t-elle pu être possible ? Un état des lieux de la cybersécurité après cette attaque
Les cybercriminels gagnent plus de 3 milliards de dollars par an en se servant de l'ingénierie sociale, selon un rapport
Comment les autorités américaines ont-elles traqué l'un des hackers nord-coréens derrière le virus WannaCry, en partant d'un CV comme indice ?
Vous avez lu gratuitement 5 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de
https://www.developpez.com
Le 18/11/2019 à 21:16
Citation Envoyé par matthius Voir le message
L'Inde, un pays aux langues différenciées en fonction des régions, est connue pour perdre des stocks. D'origine elle avait du mal à garder les produits agricoles. Plus récemment, on lui a volé son thorium.

S'attaquer à un pays avec des langues hétérogènes permet selon moi de montrer des informations différentes en fonction des endroits. Cette fois-ci on s'attaque à l'information. Cela semble vouloir dire qu'il y aurait des réformes structurelles de l'information remises en cause par cette attaque tout en attaquant une nouvelle fois les avancées nombreuses asiatiques sur le nucléaire, avec aussi le lien nécessaire de l'Inde avec des pays qui possèdent du thorium, la France en faisant partie.

Qu'on s'attaque à un système d'information est plus facile que voler des stocks. Il semble donc qu'on attaque l'Inde de façon plus petite maintenant.

La langue du nouveau président de volonté républicaine constatée est l'Hindi, Hindi qui est présente dans les plus grosses régions de l'Inde, pas partout en inde.
Bon là, c'en est trop. Que tes messages habituels soient un ramassi de conneries incompréhensibles, c'est juste lourd mais là c'est carrément du vomi néo-colonialiste. Par pitié, fais au moins un truc de bien pour l'humanité : tais-toi.
6  0 
Avatar de marsupial
Expert éminent https://www.developpez.com
Le 18/11/2019 à 15:46
Le même rapport de Chatham House a révélé de nombreuses preuves du comportement des employés qui contourneraient les air gap en faisant des choses telles que charger des personnels via les connecteurs USB de la salle de commande du réacteur ou installer des outils d'accès à distance pour les sous-traitants.
C'est sûrement le passage de la news qui me fait le plus frissonner par l'inconscience des utilisateurs/informaticiens : savoir qu'on est assis sur des mégatonnes traitées avec autant de négligence
0  0 
Avatar de benjani13
Membre extrêmement actif https://www.developpez.com
Le 18/11/2019 à 16:42
Citation Envoyé par marsupial Voir le message
Le même rapport de Chatham House a révélé de nombreuses preuves du comportement des employés qui contourneraient les air gap en faisant des choses telles que charger des personnels via les connecteurs USB de la salle de commande du réacteur ou installer des outils d'accès à distance pour les sous-traitants.
C'est sûrement le passage de la news qui me fait le plus frissonner par l'inconscience des utilisateurs : savoir qu'on est assis sur des mégatonnes traitées avec autant de négligence
En même temps si tu dit faire du air gap et que tu laisses les ports USB des machines accessibles, tu laisses des gens rentrer avec des téléphones et des clés USBs, tu laisses les droits admins sur les postes? (pour installer les outils d'accès à distance), tu laisses une porte de sortie réseau vers internet? (vu qu'on parle d'outils d'accès à distance), c'est pas sérieux de base, que les utilisateurs soit consciencieux ou non.
0  0 
Avatar de GANOBOUBACAR
Candidat au Club https://www.developpez.com
Le 19/11/2019 à 9:18
Ceci montre une fois de plus que la menace cyber est là et elle va être de plus en plus difficile à identifier.
Il est devenu risqué de disposer d'un système d'information qui n'embarque pas des mesures de cybersécurité.
0  0 
Avatar de defZero
Membre extrêmement actif https://www.developpez.com
Le 19/11/2019 à 22:13
J'imagine les gars qui se sont rendu compte qu'ils ont été piratés : "Naan, ils ont quand même pas fait ça ?"
0  0 
Avatar de Askeridos
Membre régulier https://www.developpez.com
Le 21/11/2019 à 9:24
Les entreprises occidentales font souvent appel à la main d'oeuvre indienne pour faire réaliser leurs projets parce que ça leur coûte moins cher. Une centrale nucléaire se fait pirater par les nord-coréens (ou autre), ça donne maintenant une idée de la qualité de leur travail
0  0 
Avatar de
https://www.developpez.com
Le 21/11/2019 à 11:10
Citation Envoyé par Askeridos Voir le message
Les entreprises occidentales font souvent appel à la main d'oeuvre indienne pour faire réaliser leurs projets parce que ça leur coûte moins cher. Une centrale nucléaire se fait pirater par les nord-coréens (ou autre), ça donne maintenant une idée de la qualité de leur travail
Ça donne surtout une idée de la "qualité de travail" d'un groupe comme Lazarus

Quant à la main d'oeuvre indienne, perso, j'ai vu le meilleur comme le pire. Le vrai problème c'est que quand les boîtes externalisent, c'est souvent du management par les nombres, et alors on laisse les opérationnels gérer les misères. Il y a encore pas longtemps, j'ai vu un Cahier de Charges pour externaliser de l'IT au Bangalore. Le truc faisait 10 pages sur 3 chapitres. C'était essentiellement de la finance. Quasiment rien sur les "skills" attendus, les process d'escalade, la mesure d'amélioration continue, etc. Je te laisse deviner la situation actuelle depuis que ça a basculé là-bas

Ce que le communiqué met surtout en exergue, c'est que la meilleure surface d'attaque, c'est l'humain. Encore une fois, la Sécurité est une posture et c'est l'utilisateur qui doit retrouver sa place au centre des stratégies de cybersécurité (cf le mythe de l'air gap).

-VX
0  0 
Avatar de
https://www.developpez.com
Le 21/11/2019 à 11:12
Citation Envoyé par matthius Voir le message
Le principe est simple pour ne pas se faire pirater. Ne pas mettre l'informatique sur l'internet. Il n'y a même pas besoin de parler de logiciel dans ces cas là. L'armée française faisait ça avec Windows depuis longtemps.
Grosso modo, tu es un grand fan de l'air gap, je vois que tu as tout compris

-VX
0  0 
Avatar de matthius
Inactif https://www.developpez.com
Le 21/11/2019 à 11:18
Citation Envoyé par vxlan.is.top Voir le message
Grosso modo, tu es un grand fan de l'air gap, je vois que tu as tout compris

-VX
L'armée a mis au point un système hardware pull pour ne recevoir que les courriels sur ces windows foireux. Je comprends pourquoi ils n'ont pas fourni ce pull fardware aux FAI. Je ne veux pas être surveillé en Rest.
0  0 
Avatar de
https://www.developpez.com
Le 21/11/2019 à 12:28
Citation Envoyé par matthius Voir le message
L'armée a mis au point un système hardware pull pour ne recevoir que les courriels sur ces windows foireux. Je comprends pourquoi ils n'ont pas fourni ce pull fardware aux FAI. Je ne veux pas être surveillé en Rest.
Avouons tout de même qu'au XXIème siècle, un PC sans accès externe ça sert pas à grand chose (ce serait même plus efficace d'utiliser des pigeons voyageurs avec des clés USB). L'histoire nous a aussi montré que des gens avaient été capables de hacker des "air gapped" PC (de façon électromagnétique). Extrêmement compliqué à faire mais quand certaines data valent de l'or, des gens sont capables de mettre des millions de dollars sur la table pour en avoir une partie...

Puis à y réfléchir, à notre époque c'est un peu cocasse de déployer des "air gapped" devices sachant qu'il y a tout autour de l'IoT accessible depuis la Corée du Nord

Ça me fait penser à une anecdote... Dans les années 95, j'ai bossé dans un endroit qui contenait un Cray dont le temps CPU était loué à des boîtes très sensibles. Un vrai bunker et t'avais intérêt à montrer patte blanche pour y pénétrer, il fallait passer par un sas après vérif d'identité, etc. Ben, quand il faisait très chaud dehors, la clim n'était pas assez puissante alors ils ouvraient une petite porte au fond de la salle info et ils mettaient une cale pour garder ladite porte ouverte. La porte donnait bien évidemment sur un parking dont quelques places étaient louées par des habitants du coin. Ça c'est de la vraie backdoor

Comme quoi parfois on a tendance à oublier le bon sens

-VX
0  0