Stuxnet cible spécifiquement les API S7-315 & S7-417 modifiant la fréquence des convertisseurs. Il injecte du code malveillant dans le bloc DB890.
Stuxnet accélérait soudainement jusqu'à ~14 000 rpm puis ralentissait à 200 rpm, détruisant les rotors par fatigue mécanique.
Le vecteur principal malgré l'air gap. Exploit .LNK (MS10-046) + chevauchement de signature.
MS08-067, MS10-061, MS10-066, MS10-046 — propagation en réseau via RPC et partage imprimante.
Stuxnet remplaçait les drivers Siemens et masquait les fichiers .dll aux analyses natives.
≈ 1000 centrifuges IR-1 endommagées. Retard du programme nucléaire iranien estimé à 2 ans. Première preuve de cyber sabotage physique.
Les clés USB, les fournisseurs ou la maintenance interne peuvent briser l'isolation physique. Politique « USB killer » + stations d'analyse.
Segmentation réseau, IDS spécifiques aux protocoles industriels (Modbus, S7), signature de code pour les automates.
Surveiller les variations anormales de fréquence des moteurs, l'injection DLL inopinée, les logs de redémarrage d'API.
Règles Snort/Suricata pour identifier les communications anormales (port 445, RPC, propagation LSASS).
Surveillance des trames S7comm (Profinet) pour détecter des écritures suspectes sur les blocs DB.
Détection d'injection DLL (s7otbxdx.dll, s7otbxsx.dll), création de fichiers .tmp dans %WINDIR%\inf\
Vidéo source : chaîne YouTube "Cybernews en français" — explication du fonctionnement, des zero-days et de l'impact géopolitique.
Source : Youtube — Chaine Cybernews en français.
Scannez ce QR code pour accéder à la fiche récapitulative "stuxnet_pdf.pdf"
📱 Scannez pour télécharger / consulter la fiche PDF
Télécharger stuxnet_pdf.pdf*Placez votre fichier "stuxnet_pdf.pdf" dans le même dossier que cette page