Découverte d’une faille critique sur le logiciel Triconex.

5/5 - (1 vote)

Découverte d’une faille critique sur le logiciel Triconex.

Des chercheurs sécurité de Schneider Electric dévoilent leur analyse sur l’action du trojan Triton.

Un cheval de Troie nommé aussi Trisis qui utilise une faille Zero-Day pour pirater leur système de sécurité Triconex.

Malware Triton : une faille Zero-day sur le produit Schneider Electric

Des pirates se sont attaqués à un site industriel en décembre dernier en ciblant Triconex, un système de sécurité vendu par le français Schneider Electric. Une prise des commandes à distance était prévue. Le principal intérêt de la conférence sur la sécurité S4 qui se tenait hier jeudi à Miami était le retour d’expérience de Schneider Electric sur Triton (dit aussi Trisis), le malware qui s’en est pris en décembre à son système Triconex. Des chercheurs de Schneider Electric ont de fait présenté une analyse approfondie de l’attaque mentionne Wired. Ils affirment que cette attaque est la troisième enregistrée contre les équipements industriels de l’entreprise. (Sources)

Triton : Schneider Electric reconnaît une vulnérabilité dans Triconex

C’est sur scène, lors de l’événement S4 dédié à la sécurité des systèmes de contrôle industriel, qui s’achève actuellement à Miami, que Schneider Electric l’a révélé : le maliciel Triton, qui s’attaque à ses systèmes de sûreté Triconex, utilise bien une faille dans ces derniers. Selon nos confrères de Reuters, initialement, le groupe avait indiqué à ses clients ne pas penser à cette hypothèse. Mais voilà, depuis les révélations du mois de décembre, il a eu le temps d’enquêter.(Sources)


Les vulnérabilités Zero-day représentent l'une des menaces les plus sérieuses en informatique. Ces failles, encore inconnues des développeurs et des utilisateurs, sont exploitées par les cybercriminels avant qu'un correctif puisse être développé. L'impact peut être dévastateur, permettant aux attaquants d'accéder à des données sensibles, de prendre le contrôle de systèmes informatiques ou de propager des logiciels malveillants.

Les attaques Zero-day sont difficiles à anticiper et à contrer, mettant en lumière l'importance de la surveillance constante des systèmes, de l'application rapide des correctifs et de la mise en place de mesures de sécurité robustes pour atténuer les risques.

Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

Le rôle du Cheval de Troie (Trojan) est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Il n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite.

A propos de l'auteur

Retour en haut