Après Stuxnet, DuQu et Flame, est-ce le temps du virus "AC/DC" ? Un scientifique de l'Organisation de l'énergie atomique d'Iran a contacté le directeur de la recherche chez F-Secure pour lui indiquer qu'un logiciel malveillant a été détecté sur certains ordinateurs basés à Qom et Natanz. Celui-ci se serait illustré en diffusant de la musique rock en pleine nuit, le volume au maximum.

Préoccupés par le programme nucléaire iranien, les États-Unis et Israël ne ménagent pas leurs efforts pour empêcher le régime des mollah de se doter d'armes atomiques, même si les dirigeants de la république islamique assurent que ce projet a uniquement une finalité civile. En marge des sanctions économiques et diplomatiques, une véritable guerre secrète se déroule contre l'Iran.

Les États-Unis et Israël sont en effet suspectés d'être à l'origine de plusieurs logiciels malveillants (Flame, DuQu, Stuxnet) qui ont affecté les installations nucléaires iraniennes et permis de retarder de plusieurs années l'avancée du programme nucléaire voulu par Téhéran. Cette opération, baptisée "Jeux Olympiques", implique très certainement d'autres logiciels, mais qui n'ont jusqu'à présent pas encore été découverts.

Certaines manœuvres sont toutefois étonnantes, et difficilement explicables, si celles-ci sont avérées. C'est le cas d'un malware qui aurait récemment touché les ordinateurs iraniens situés à Natanz et Qom, deux localités suspectées d'héberger des sites d'enrichissement d'uranium. Le virus se serait fait remarquer en diffusant de la musique en pleine nuit, le volume au maximum.

L'affaire est rapportée par Mikko Hyppönen, le directeur de la recherche au sein de la société finlandaise spécialisée dans la sécurité informatique F-Secure. Sur son blog, il explique qu'un scientifique de l'Organisation de l'énergie atomique d'Iran (OEAI) l'a contacté pour lui indiquer que de la musique a été jouée en pleine nuit, dont le titre Thunderstruck ("abasourdi") du groupe AC/DC.

Le scientifique iranien, qui rappelle qu'il n'est pas un spécialiste en informatique, pense que le logiciel malveillant a utilisé le programme Metasploit et que les auteurs de l'attaque ont eu accès au VPN mis en place sur les postes informatiques. Certains matériels de réseau auraient été neutralisés, notamment ceux de la marque Siemens, ce qui laisse entendre que ce virus a d'autres capacités.

Mikko Hyppönen précise qu'il n'a pas d'autres éléments hormis les informations rapportées par le scientifique de l'OEAI. Faut-il y voir une tentative d'user psychologiquement les chercheurs mobilisés sur les sites de Natanz et de Qom en passant du hard rock en pleine nuit ? Ou une simple provocation des États-Unis, à supposer que les USA soient derrière ce prétendu malware ?

( photo : CC BY-SA Weatherman90 )

Partager sur les réseaux sociaux

Articles liés