Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 530

Industroyer / CrashOverride

Qu'est-ce que Industroyer / CrashOverride ?

Industroyer / CrashOverrideLogiciel malveillant ICS modulaire utilisé contre le réseau électrique ukrainien en 2016 et réapparu sous le nom Industroyer2 en 2022, capable de parler les protocoles natifs du réseau.


Industroyer (aussi appelé CrashOverride) est un framework ICS modulaire utilisé pour la première fois en décembre 2016 contre un poste de transport à Kiev, provoquant une coupure d'environ une heure. À la différence d'attaques antérieures, Industroyer implémentait directement IEC 60870-5-101, IEC 60870-5-104, IEC 61850 et OPC DA, ainsi qu'un module de déni de service ciblant Siemens SIPROTEC, ce qui lui permettait d'envoyer des commandes natives à des RTU, IED et relais de protection. ESET, Dragos et plusieurs gouvernements occidentaux attribuent Industroyer au groupe Sandworm du GRU russe. Un successeur, Industroyer2, a été découvert en avril 2022 lors d'une tentative d'attaque contre un opérateur d'énergie ukrainien. Le framework démontre que des adversaires peuvent construire un outillage ICS réutilisable, conscient des protocoles.

Exemples

  1. 01

    Envoi de commandes IEC 60870-5-104 pour ouvrir des disjoncteurs dans un poste ukrainien.

  2. 02

    Utilisation d'un module DoS contre SIPROTEC pour planter des relais de protection pendant l'attaque.

Questions fréquentes

Qu'est-ce que Industroyer / CrashOverride ?

Logiciel malveillant ICS modulaire utilisé contre le réseau électrique ukrainien en 2016 et réapparu sous le nom Industroyer2 en 2022, capable de parler les protocoles natifs du réseau. Cette notion relève de la catégorie OT / ICS / IoT en cybersécurité.

Que signifie Industroyer / CrashOverride ?

Logiciel malveillant ICS modulaire utilisé contre le réseau électrique ukrainien en 2016 et réapparu sous le nom Industroyer2 en 2022, capable de parler les protocoles natifs du réseau.

Comment fonctionne Industroyer / CrashOverride ?

Industroyer (aussi appelé CrashOverride) est un framework ICS modulaire utilisé pour la première fois en décembre 2016 contre un poste de transport à Kiev, provoquant une coupure d'environ une heure. À la différence d'attaques antérieures, Industroyer implémentait directement IEC 60870-5-101, IEC 60870-5-104, IEC 61850 et OPC DA, ainsi qu'un module de déni de service ciblant Siemens SIPROTEC, ce qui lui permettait d'envoyer des commandes natives à des RTU, IED et relais de protection. ESET, Dragos et plusieurs gouvernements occidentaux attribuent Industroyer au groupe Sandworm du GRU russe. Un successeur, Industroyer2, a été découvert en avril 2022 lors d'une tentative d'attaque contre un opérateur d'énergie ukrainien. Le framework démontre que des adversaires peuvent construire un outillage ICS réutilisable, conscient des protocoles.

Comment se défendre contre Industroyer / CrashOverride ?

Les défenses contre Industroyer / CrashOverride combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Industroyer / CrashOverride ?

Noms alternatifs courants : CrashOverride, Industroyer2.

Termes liés

Voir aussi