Rançongiciel : Snake, le nouvel ennemi des usines
Les experts de la sécurité informatique ont découvert récemment un virus informatique pouvant de s’en prendre à des systèmes informatiques des structures industrielles et de les mettre hors d’état de fonctionner.
Ce qui est, il faut l’avouer quelque chose de nouveau dans le milieu de la cybersécurité. Les rançongiciels classiques se contentent de chiffrer les données des système d’informations, qu’ils prennent en otage, ce qui permet à leurs éditeurs d’exiger le paiement d’une certaine rançon aux victimes en échange des clés de déchiffrement. On se rappelle qu’en 2019, le nombre de ces programmes qui ont été utilisés dans les cyberattaques en pratiquement doublé. Faisant de l’année en question « l’année des ransomwares » selon les experts.
Cet article va aussi vous intéresser : Attaque au rançongiciel : une entreprise polynésienne s’est fait surprendre
Cependant, Snake, c’est comme ça qu’il a été dénommé, est un programme un peu à part. Ce n’est pas un rançongiciel classique car lui s’attaque au réseau industriel. Il a été découvert le 7 janvier suite à une publication d’un chercheur en sécurité informatique de chez SentinelOne, une firme éditrice de solutions de cybersécurité, du nom de Vitali Kremez sur son compte Twitter. Selon ces dernier, Snake serait capable d’endommager le système informatique des sites industriels et cela au niveau des opérations critiques.
Selon les données fournies par FireEyes, le programme malveillant est en mesure de mettre en échec plus de 10 % des services utilisés de nos jours dans le secteur de l’industrie. On parle ici d’une centaine d’outils de gestion. Cela montre l’ampleur du problème. David Grout, expert de la cybersécurité de chez FireEyes met en garde sur la dangerosité de ce nouveau programme. Il précise que ce sont bel et bien des logiciels qui sont vulnérables face à lui, et non de simples protocoles. « Snakehose [le nom donné par FireEye à ce logiciel malveillant, ndlr] n’est pas spécialisé dans des protocoles purement industriels, comme Modbus ou DNP3, mais neutralise des process ou des services d’équipements industriels, comme les interfaces hommes-machines ou les logiciels de gestion de logs et de sauvegarde (historians) », souligna notre expert.
Mais il semblerait dans la pratique que ce programme Snake ne soit pas véritablement inédit, car selon l’expert FireEyes : « Snakehose n’est pas le premier ransomwares à viser les réseaux industriels, poursuit-il. Il y a eu LockerGoga en 2019 [qui a infecté Altran et le producteur norvégien d’aluminium Norsk Hydro, respectivement en janvier et en mars, ndlr]. Mais la liste des services qu’est capable de « tuer » Snakehose est bien plus importante ! ». Pour résumer, il n’est pas du tout original comme programme malveillant, il semble être le plus dangereux de sa catégorie.
L’apparition d’un tel programme surtout en ces périodes de troubles sanitaires démontré que l’appât du gain des pirates n’en démord pas pour autant. Et le secteur industriel qui semble cibler cette fois-ci, est dans une position très inconfortable. « L’arrivée de ransomwares comme Snake reflète l’appât du gain de la part des groupes cybermalveillants, qui se sont rendu compte que les victimes industrielles avaient tendance à payer plus rapidement que d’autres (collectivités territoriales, institutions financières…) pour repartir immédiatement en production. » reprend David Grout.
Accédez maintenant à un nombre illimité de mot de passe :