Pour gérer vos consentements :

Triton: ce malware a visé un système de contrôle industriel de Schneider Electric

A la mi-décembre, le malware Triton (ou Trisis) visant des intérêts industriels avait été repéré par des éditeurs de solutions de sécurité IT comme FireEye ou Symantec.

Il ciblait des systèmes industriels de groupes (Industrial Control System ou ICS en anglais). En particulier les systèmes Triconex développés par Schneider Electric et exploités par des firmes du secteur de l’énergie (nucléaire pétrole, gaz).

En raison de l’assaut, un site industriel localisé au Moyen-Orient avait dû stopper ses opérations*.

Des chercheurs de Schneider Electric ont ainsi profité de la conférence S4 (qui s’est tenue à Miami du 16 au 18 janvier) pour présenter un rapport détaillé sur cette vulnérabilité firmware des Systèmes Triconex Tricon, rapporte Wired.

Les pirates ont exploité une faille inconnue (« zero day ») dans le logiciel Triconex pour installer un cheval de Troie donnant un accès à distance au système (RAT pour Remote Access Trojan), selon Paul Forney,  Chief Security Architect chez Schneider Electric.

Le groupe a publié une notification ad hoc de sécurité, qui détaille la manière dont le malware Triton est parvenu à infecter d’anciens contrôleurs de sécurité Triconex en utilisant une vulnérabilité zero day.

Les éléments révélés sur Triton démontrent à quel point les installations industrielles sont vulnérables et leurs mécanismes de sécurité peuvent être manipulés.

« Au cours de notre enquête approfondie, Schneider Electric a identifié une vulnérabilité dans le firmware Tricon, qui se limite à un petit nombre d’anciennes versions du Tricon », a déclaré Schneider Electric. « Cette vulnérabilité faisait partie d’un scénario complexe d’infection par logiciel malveillant . »

L’inquiétude reste palpable au regard des risques  d’attaques susceptibles d’attaquer des infrastructures critiques.

C’est d’autant plus préoccupant que le code source du malware utilisé dans cette attaque de système de contrôle industriel semble avoir circulé sur Internet après avoir été extraite d’une base de données en ligne.

*Selon SecurityWeek citant CyberX (veille cybersécurité), Triton a été développé par l’Iran afin de viser des organisations en Arabie Saoudite.

(Crédit photo © Tom Wang – Shutterstock)

Recent Posts

Panne informatique mondiale : c’est la faute de l’UE selon Microsoft

Microsoft affirme que l'accord européen de 2009 a donné à CrowdStrike les clés du noyau…

3 semaines ago

Atos : Jean-Pierre Mustier prend aussi la direction générale

Déjà Président du conseil d'administration, l'ex banquier Jean-Pierre Mustier est nommé directeur général d'Atos. Il…

3 semaines ago

OpenAI cherche des alternatives à Nvidia

Le Financial Times rapporte qu'OpenAI était en pourparlers avec des concepteurs de semi-conducteurs, dont Broadcom,…

3 semaines ago

Cybersécurité : Innov8Learn propose des formations sur mesure aux TPE/PME

En première ligne pour subir les cyberattaques, les TPE/PME sont aussi les moins bien formées…

4 semaines ago

Des grands projets aux enjeux d’avenir, une Dinum en manque de légitimité

La Cour des comptes estime que la Dinum doit construire sa légitimité, autant au vu…

4 semaines ago

Beta.gouv, miroir des « résultats contrastés » de la Dinum

La Cour des comptes pointe les « résultats contrastés » de la Dinum sur son…

4 semaines ago