Triton le virus puissant dont les conséquences pourraient être dévastatrices


Le virus triton dont nous allons vous parler aujourd’hui est l’un des rares parmi les 5 virus les plus dangereux du monde à mettre directement en danger la vie d’autrui. Nombreux sont les malwares qui jonchent l’histoire d’Internet, et par extension celle de la cybersécurité mais triton a désormais prouvé qu’il pourrait bien être le plus dévastateur jamais conçu.

Souvenez-vous, triton est apparu en août 2017, nous avions d’ailleurs déjà révélé l’affaire lors d’un précédent post. Sa particularité qui en fait son extrême dangerosité tient dans le fait qu’il introduit des codes dans les systèmes gérant la machinerie de l’usine en imitant le protocole que le poste de travail d’ingénierie utiliserait pour communiquer avec les systèmes de sécurité. Triton aurait tout simplement fait en sorte que le système s’éteigne sans que personne ne s’en aperçoive.

La dangerosité de virus Triton c’est qu’il est là où personne ne peut soi disant pénétrer, des centrales nucléaires et autres usines pétrochimiques, des sites classés à très haut risque pour les peuples s’il venait à subir des dégâts importants. En prouvant sa capacité à désactiver les Systèmes Instrumentaux de Sécurité (SIS), Triton permet ainsi aux hackers de provoquer d’éventuels accidents industriels généralisés sans qu’aucune ligne de défense ne puisse les arrêter. Autrefois infaillible mais désormais mis en cause, le programme de sécurité « Triconex » vendu par l’entreprise française Schneider Electric. Ce système permet à un site industriel de s’arrêter en urgence si un problème survient. Dans le cas de la découverte de triton en août 2017 et dans l’infrastructure d’une usine pétrochimique située en Arabie Saoudite, triton avait été découvert à temps mais le mal était déjà fait, une faille était apparue.

Programme réputé fiable, Triconex va devoir être plus convaincant par la suite car triton est pour l’instant en sommeil et n’est donc pas mort car la source n’a pour l’instant pas été identifiée même si le groupe de hackers baptisé XENOTIME et actif depuis 2014 semble être à son origine. Les experts sont unanimes, son code est conçu de telle sorte à mettre des vies en danger. La peur logique qui s’est emparé des experts et même des politiques c’est que le programme triconex équipe aujourd’hui à travers le monde plus de 15000 sites industriels dans 80 pays. Les infrastructures qui utilisent le programme de sécurité « Triconex » seraient donc les plus vulnérables. Quand on sait que triconex est la dernière ligne de défense à peu près partout, des systèmes de transports aux centrales nucléaires, en passant par les réseaux de traitement de l’eau, tout cela est sans nul doute extrêmement inquiétant.

À l’heure où les tensions entre états se caractérisent de plus en plus par des ingérences informatiques, la présence importante d’installations sensibles et de centrales nucléaires en Europe, dont le fonctionnement et parfois la vétusté sont critiqués, pourrait également représenter de potentielles cibles pour Triton et par extension un risque important pour les citoyens. D’autres virus et chevaux de Troie ont par le passé fait trembler certains gouvernements, on se souviendra de Stuxnet en 2010 conçu par la grande NSA, Havex conçu en 2013 et plus récemment BlackEnergy et CrashOverride découverts en 2015 et 2016. Ces virus avaient fait beaucoup de dégâts et suscités de nombreuses inquiétudes mais pas du degré de triton qui reste à ce jour le virus le plus inquiétant.

 

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Propulsé par WordPress.com.

Retour en haut ↑

%d blogueurs aiment cette page :