Black Energy : Rien qu’à son nom, le virus fait peur. C’est le responsable de la coupure générale d’électricité en Ukraine le 23 décembre 2015. La France, pour sa part, a-t-elle un moyen de protection contre un tel virus ?
Qu’est-ce que le Black Energy
C’est un malware de type cheval de Troie. Son premier effet est d’empêcher tout redémarrage du système d’exploitation des ordinateurs infectés. Il a aussi la capacité d’effacer des données, et de détruire le disque dur afin de permettre aux assaillants d’accéder au système et d’en prendre le contrôle.
Les techniques de piratage utilisé pour les centrales en Ukraine
Afin d’attaquer les centrales, les cybercriminels ont utilisé Black Energy. Son objectif est le contrôle à distance d’un ordinateur. Dans le cas de l’Ukraine, les pirates ont utilisé une charge supplémentaire qui a pour but de détruire totalement l’ordinateur et d’effacer les données. Le Directeur technique de l’entreprise Sécurité informatique Lexfo a tenu à expliquer ce fait sur RTL.fr. Selon les sources, un seul clic a suffi pour faire plonger 700.000 foyers dans le chaos. Le virus a totalement mis hors service les machines industrielles de production d’électricité en Ukraine. Ces engins ont été alors redémarrés manuellement et remis en marche après seulement plusieurs jours. Selon ESET France, le virus a été implanté via une campagne massive de phishing, contenant un document Excel infecté. Ceci a été aidé par le logiciel malveillant Black Energy à l’aide de son module Kill Disk.
Les manœuvres d’un Black Energy
Le processus est simple, mais d’une efficacité sans pareil. Les pirates envoient des mails avec des pièces jointes infectées sur plusieurs ordinateurs cibles. À la contamination de l’un d’eux, le virus rejoint le réseau, pour se propager jusqu’à trouver le poste le plus intéressant, expliqua Michel Sanchez. Dans cette situation, les pirates visaient le poste qui a permis de contrôler les machines industrielles. Cette thèse est appuyée par les chercheurs de l’Éditeur d’Antivirus ESET. D’ après ces techniciens, le virus n’était pas nouveau. En fait, il a été découvert en 2007. Depuis, il a été revisité et devenu plus puissant. Maintenant, ce malware peut empêcher les utilisateurs d’ordinateurs infectés d’entrer sur leur propre appareil.
La France est déjà préparée à une quelconque attaque
Cette éventualité en Ukraine a soulevé plusieurs doutes. L’on se demandait si l’administration et les entreprises françaises ont les mêmes vulnérabilités que les centrales d’Ukraine. Michael Sanchez rassure les Français. Il dit que des systèmes de cloisonnement ont été mis en place en France depuis des années. Pour cela, s’attaquer aux industries d’énergies françaises s’avère difficile. La chance est moindre pour qu’un poste bureautique infectée soit directement relié aux unités de contrôle des machines industrielles. La France est bien préparée. Les tentatives successives de fraudes ont obligé par exemple, les banques à l’amélioration rapide de leur système de sécurité. D’après Sanchez, tout est donc sous contrôle. Cette prise de conscience commune a été marquée par la création de l’ANSSI, agence nationale de la sécurité des systèmes d’information. Seuls, certains secteurs comme l’assurance et les médias restent encore à la traîne.