Pour gérer vos consentements :

Triton: ce malware a visé un système de contrôle industriel de Schneider Electric

A la mi-décembre, le malware Triton (ou Trisis) visant des intérêts industriels avait été repéré par des éditeurs de solutions de sécurité IT comme FireEye ou Symantec.

Il ciblait des systèmes industriels de groupes (Industrial Control System ou ICS en anglais). En particulier les systèmes Triconex développés par Schneider Electric et exploités par des firmes du secteur de l’énergie (nucléaire pétrole, gaz).

En raison de l’assaut, un site industriel localisé au Moyen-Orient avait dû stopper ses opérations*.

Des chercheurs de Schneider Electric ont ainsi profité de la conférence S4 (qui s’est tenue à Miami du 16 au 18 janvier) pour présenter un rapport détaillé sur cette vulnérabilité firmware des Systèmes Triconex Tricon, rapporte Wired.

Les pirates ont exploité une faille inconnue (« zero day ») dans le logiciel Triconex pour installer un cheval de Troie donnant un accès à distance au système (RAT pour Remote Access Trojan), selon Paul Forney,  Chief Security Architect chez Schneider Electric.

Le groupe a publié une notification ad hoc de sécurité, qui détaille la manière dont le malware Triton est parvenu à infecter d’anciens contrôleurs de sécurité Triconex en utilisant une vulnérabilité zero day.

Les éléments révélés sur Triton démontrent à quel point les installations industrielles sont vulnérables et leurs mécanismes de sécurité peuvent être manipulés.

« Au cours de notre enquête approfondie, Schneider Electric a identifié une vulnérabilité dans le firmware Tricon, qui se limite à un petit nombre d’anciennes versions du Tricon », a déclaré Schneider Electric. « Cette vulnérabilité faisait partie d’un scénario complexe d’infection par logiciel malveillant . »

L’inquiétude reste palpable au regard des risques  d’attaques susceptibles d’attaquer des infrastructures critiques.

C’est d’autant plus préoccupant que le code source du malware utilisé dans cette attaque de système de contrôle industriel semble avoir circulé sur Internet après avoir été extraite d’une base de données en ligne.

*Selon SecurityWeek citant CyberX (veille cybersécurité), Triton a été développé par l’Iran afin de viser des organisations en Arabie Saoudite.

(Crédit photo © Tom Wang – Shutterstock)

Recent Posts

GPT-4o : où, quand et pour qui ?

OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.

1 jour ago

Nom de domaine : Twitter définitivement remplacé par X

Elon Musk avait racheté le nom de domaine X.com à PayPal en 2017. Depuis juillet 2023,…

2 jours ago

Microsoft propose une délocalisation hors de Chine à ses ingénieurs IA et Cloud

Des centaines d'ingénieurs en IA et cloud travaillant pour Microsoft se voient proposer de quitter…

2 jours ago

Du « Monde » à Reddit, le point sur les partenariats data d’OpenAI

Reddit s'ajoute à la liste des « partenaires data » d'OpenAI. Qui rejoint-il ?

2 jours ago

Comment Younited a appliqué la GenAI au crédit conso

Younited a utilisé PaLM 2 puis Gemini pour catégoriser des transactions bancaires en vue de…

2 jours ago

Processeurs : les États-Unis fabriqueront 30 % des puces avancées d’ici 2032

Les États-Unis vont tripler leur capacité nationale de fabrication de puces et contrôler 30 %…

2 jours ago