Passer au contenu

Les États-Unis ont tenté d’infecter le programme nucléaire nord-coréen

On ne l’a fait pas à la Corée du Nord. Les États-Unis ont tenté d’infecter le réseau, très privé, du pays en y injectant un malware…

On ne l’a fait pas à la Corée du Nord. Les États-Unis ont tenté d’infecter le réseau, très privé, du pays en y injectant un malware dont la mission était d’infecter le programme nucléaire de la famille Kim.

L’affaire remonte à 2010. Les États-Unis avaient alors mis au point un logiciel malveillant pour s’infiltrer dans le programme nucléaire de la Corée du Nord, en recyclant le malware Stuxnet qui avait fait des miracles en Iran. Ce virus s’était répandu comme une traînée de poudre en voyageant dans des clés USB — Stuxnet a alors largement contribué à infecter une centaine de centrifugeuses nucléaires iraniennes.

Ce malware, qui a provoqué bien des controverses, avait donné l’idée aux autorités US de faire de même avec la Corée du Nord. Mais voilà, le pays est une coquille repliée sur elle-même. La diffusion d’un virus provenant de l’extérieur y est pratiquement impossible, étant donné la nature complètement isolée du pays : internet est réservé à quelques hauts dirigeants, et les ordinateurs sont étroitement surveillés. Dans ces conditions, difficile de faire circuler un malware.

Toutefois, cette campagne n’a pas été qu’un échec : une poignée d’ordinateurs ont été infectés, le virus (une variante de Stuxnet) ayant été repéré en mars ou avril 2010 par Kaspersky.

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

3 commentaires
  1. Alors faudra leur faire passer le message, en douce, comme quoi Kaskersky est obsolète, et que c’est AVAST qui a pris la relève, comme étant “le meilleur antivirus le plus puissant”…

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Mode