Un malware spécifiquement pensé pour les équipements des réseaux électriques. Mis au jour par Eset, la souche Industroyer montre sans ambiguïté que des assaillants écrivent des logiciels malveillants dédiés à des équipements très particuliers déployés dans l’industrie. Avec, pour objectif de mener des cyberattaques ayant des effets tout à fait concrets. Dans le cas d’Industroyer, il s’agit de provoquer des pannes d’électricité en ciblant des équipements déployés dans les stations de distribution (relais et coupe-circuits). « La dangerosité d’Industroyer provient du fait qu’il utilise des protocoles de la façon dont ils ont été designés », écrit Eset.
La souche n’est que le quatrième malware connu dans l’histoire à viser spécifiquement des Scada (après Stuxnet, BlackEnergy et DragonFly/Havex) et le second à avoir pour objectif de perturber le fonctionnement physique des systèmes. Stuxnet, qui avait significativement ralenti le programme nucléaire iranien en s’attaquant aux centrifugeuses à uranium, étant en la matière le précurseur.
Pas besoin de chercher des failles
Avec Industroyer, les assaillants exploitent le décalage entre des protocoles mis au point voici des décennies, dans un monde où les systèmes industriels étaient déconnectés, et la réalité des entreprises aujourd’hui, où nombre de Scada sont reliés à des réseaux informatiques eux-mêmes connectés à Internet. « Cela signifie que les assaillants n’ont pas eu à chercher des vulnérabilités dans les protocoles ; tout ce qu’ils ont eu à faire est d’apprendre à leur malware à ‘parler’ dans ces langages », écrit Eset. Une technique déjà employée par Dragonfly, un des autres rares malwares conçus pour s’attaquer à des systèmes industriels, mais à des fins d’espionnage.