Les pirates informatiques du groupe Xenotime, qui ont annoncé la mise en péril d’une installation pétrolière en Arabie saoudite en 2017, ont désormais ciblé les services publics d’électricité américains.

Au cours des derniers mois, Xenotime a sondé des centrales électriques aux États-Unis à la recherche de vulnérabilités, selon un article de blog de Dragos, la firme de cybersécurité qui a déclenché les efforts de Xenotime.

Bien que Dragos n’a trouvé aucune preuve de la réussite de Xenotime, la nouvelle est un signe inquiétant que les infrastructures critiques et sensibles pourraient être détruites avec des frappes au clavier bien ciblées.

Selon le MIT Technology Review, Xenotime est connu pour Triton, un programme malveillant capable de désactiver les systèmes de sécurité des centrales électriques, des installations nucléaires et d’autres installations. C’est le code utilisé par Xenotime pour attaquer cette usine pétrolière saoudienne après avoir passé plus d’un an à chercher un moyen de s’infiltrer dans le système.

Et c’est cette persistance qui inquiète le plus.

«Si aucun des événements de ciblage des services publics d’électricité n’a abouti à une intrusion connue et réussie dans les organisations de victimes à ce jour, les tentatives persistantes et l’extension de son étendue sont une source de préoccupation certaine», lit-on dans le blog Dragos.

Dragos recommande à ces centrales et à d’autres cibles possibles d’investir dès maintenant dans des systèmes leur permettant de récupérer le contrôle d’un pirate informatique performant et de reprendre rapidement les activités habituelles.

«Les services publics, les entreprises et les gouvernements doivent coopérer à travers le monde et dans tous les secteurs industriels pour défendre conjointement des vies et des infrastructures contre la cyber-attaque grandissante des cyberattaques d’infrastructures critiques et sensibles offensives», conclut le blog.