Israël et les Etats-Unis auraient voulu descendre en Flame le nucléaire iranien - Actualités CSO Alerte

Israël et les Etats-Unis auraient voulu descendre en Flame le nucléaire iranien

le 21/06/2012, par Jacques Cheminat avec IDG News Service, Alerte, 301 mots

Israël et les Etats-Unis auraient voulu descendre en Flame le nucléaire iranien

Un article du Washington Post affirme que le malware Flame a été développé conjointement par les gouvernements américain et israélien pour mener une campagne de cybersabotage contre le programme iranien d'enrichissement nucléaire.

Stuxnet et Flame auraient donc les mêmes parents, les Etats-Unis et Israël. Le Washington Post cite des responsables occidentaux proches du dossier qui expliquent que la NSA américaine, chargée de l'espionnage informatique, et la CIA ont travaillé de concert avec l'armée israélienne pour concevoir Flame. Ils indiquent que l'objectif du malware était de recueillir des renseignements sur les réseaux informatiques iraniens pour faciliter de futures cyberattaques. Selon le quotidien américain, Flame a été découvert en mai dernier suite à l'enquête de l'Iran sur une opération menée unilatéralement par Israël contre le ministère iranien du Pétrole et un terminal pétrolier.

Le 1er juin dernier, le New York Times avait déjà rapporté que Stuxnet, un cheval de Troie qui avait comme cible la centrale de Natanz en Iran, avait été créé par les deux mêmes gouvernements sous le nom de code Olympic Games. Les sources anonymes du quotidien ont expliqué qu'avant de déployer Stuxnet, des logiciels de cyberespionnage, nommés balises, ont été secrètement insérés dans des ordinateurs construits par Siemens et une société iranienne. Le but de ces balises était de collecter des informations sur la façon dont l'ordinateur était employé avec les centrifugeuses d'enrichissement d'uranium et de retourner les données pour analyse. 

Le 11 Juin dernier, les chercheurs en sécurité de Kaspersky Lab avaient découvert un lien entre Flame et Stuxnet sous la forme d'un bout de code commun. Sur cette base, les experts estimaient que les deux menaces avaient été créées par des équipes de développement similaires. Roel Schouwenberg, chercheur principal chez Kaspersky Lab résumait ainsi la situation : « Flame a probablement été utilisé pour l'espionnage et Stuxnet pour le sabotage ».

Toujours des failles béantes dans Java 7 u11

Selon les chercheurs de Security Explorations, la dernière mise à jour de Java, la 7 Update 11, est également vu

le 21/01/2013, par Jean Elyan avec IDG News Service, 440 mots

Une faille Java 0 day en vente 5 000 dollars

Quelques jours après avoir publié un correctif pour une faille zéro day dans les extensions Java découverte la sem

le 18/01/2013, par Jacques Cheminat avec IDG News Service, 241 mots

Attention à la fausse mise à jour Java corrompue

L'éditeur Trend Micro a repéré un morceau de logiciel malveillant qui se fait passer pour le dernier patch pour Java 

le 18/01/2013, par Serge Leblal avec IDG News Service, 430 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »