Passer au contenu

Un virus nord-coréen trouvé dans le réseau d’une centrale nucléaire

Les autorités indiennes ont confirmé la découverte d’un malware au sein du réseau de la centrale nucléaire de Kudankulam. Il pourrait être l’œuvre de Lazarus, une unité de hackers d’élite à la botte du gouvernement.

Jusqu’ici, il ne s’agissait que d’une rumeur partagée sur Twitter il y a quelques jours… Sauf que cela s’est avéré exact. La NPCIL (Nuclear Power Corporation of India Ltd), une entreprise publique de production d’énergie nucléaire indienne a révélé qu’elle avait bel et bien découvert un malware dans un de ses réseaux.

La société a d’abord nié en expliquant qu’une telle attaque était impossible avant d’admettre que la centrale nucléaire de Kudankulam en était bel et bien victime.

Selon le communiqué partagé mercredi, l’enquête est en cours et le dossier est traité par le DAE (le Département de l’énergie atomique), qui dépend lui-même du cabinet du Premier ministre.

Le groupe Lazarus à l’origine du virus ?

L’ordinateur infecté appartiendrait à une personne qui utilisait le réseau Internet pour des fonctions administratives. La bonne nouvelle, c’est qu’il n’était vraisemblablement pas en lien avec le système principal de l’usine, ce qui veut dire que les pirates n’auraient pas eu accès aux contrôles des réacteurs nucléaires.

C’est un téléchargement de VirusTotal qui serait en lien avec l’infection, sachant qu’il s’agit initialement d’un site web chargé de détecter des virus et de scanner les fichiers suspects. Batpisé Dtrack, le virus en question serait en mesure de procéder à plusieurs requêtes comme la récupération de l’historique du navigateur, la liste des processus en cours d’exécution ou encore la collecte des adresses IP et des connexions actives. Il s’agit donc plutôt d’un malware de reconnaissance.

Des chercheurs en sécurité assurent que c’est le groupe Lazarus qui se cache derrière l’introduction de ce virus au sein de la centrale. En lien direct avec le gouvernement nord-coréen, le groupe d’élite serait aussi à l’origine de la cyberattaque mondiale WannaCry et de l’attaque lancée contre Sony Pictures en 2014. Pour l’instant, la Corée du Nord n’a fait aucune déclaration.

Kaspersky ajoute qu’il est possible que cette attaque ait été plus accidentelle qu’autre chose, car Dtrack et une autre version un peu similaire ont été utilisés par le même groupe il y a peu, mais ils visaient principalement le secteur financier.

Rappelons que les centrales nucléaires sont régulièrement la cible des hackers depuis quelques années. Les pirates pourraient alors être en mesure de faire une reconnaissance des lieux et de cartographier les réseaux dans l’éventualité d’une prochaine attaque.

📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.

Newsletter 🍋

Abonnez-vous, et recevez chaque matin un résumé de l’actu tech

1 commentaire
1 commentaire
  1. En résumé, un ordinateur bureautique non connecté aux ordinateurs d’une centrale nucléaire a été infecté par un malware via son antivirus, une astuce qui a environ 20 ans.
    Celui-ci a pu être développé par n’importe qui, notamment des hackers coréens.
    Ce malware pourrait intégrer des fonctions de malware.
    Le choc : Kaspersky ose encore la ramener en tant qu’expert.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *