GUID: Segurança Computacional

Stuxnet
Conheça o Worm que pode ter iniciado uma nova corrida armamentista.

Bruno Figueiredo 21/01/2017





Trata-se de um worm (verme) de computador descoberto em 2010 pela empresa desenvolvedora de antivírus VirusBlokAda. A grande diferença do Stuxnet para os outros worms é que ele foi feito exclusivamente para atacar o sistema operacional SCADA, desenvolvido pela Siemens, unicamente para controlar as centrífugas de enriquecimento de urânio do Irã.

Trata-se do primeiro Worm descoberto que espiona e reprograma os sistemas industriais. Além de reprogramar, ele é capaz de esconder as alterações realizadas, fazendo parecer que tudo está funcionando normalmente.

O Ataque

De acordo com jornais, a infestação do Worm pode ter danificado instalações nucleares iranianas de Natanz e atrasou o início da produção da usina de Bushehr. O Worm tinha duas funções, a primeira delas era aumentar a velocidade de giro em 40% por 15 minutos, o que causaria rachaduras nas centrífugas de alumínio; A segunda era gravar dados normais para que o alarme não disparasse e os funcionários não desconfiassem de que havia algo errado.

Porém, há um detalhe interessante: essas usinas não possuem conexão com a internet exatamente para evitar esse tipo de ataque. Aí, meu caro leitor, você pode se perguntar: e como é que o vírus chegou até lá?

Bom, também não se sabe como, mas é provável que ele tenha chegado através de algum dispositivo plug and play, como um pendrive, que pode ter sido inserido por um funcionário ou por um espião.

Origem do Stuxnet

Não se sabe, ainda, a origem do Stuxnet, o que se sabe é que provavelmente foi desenvolvido por um governo, afinal, quem mais teria interesse em atacar uma centrífuga de enriquecimento de urânio?! Além disso, que tipo de cidadão teria acesso ao sistema operacional da centrífuga para desenvolver um vírus para ele?!

Enfim, a empresa desenvolvedora de antivírus Kasperskey Lab lançou um comunicado descrevendo o Stuxnet:

 

"Um protótipo funcional e temível de uma cyber-arma que
dará início a uma nova corrida armamentista no mundo."

 

Kaspersky Lab

 

A Kasperskey Lab não se refere a uma corrida armamentista com armas físicas, mas sim com armas virtuais, esses fatos podem ser chamados de ciberguerra.

Investigações

Kevin Hogan, diretor sênior do setor de respostas a ataques da Symantec observou que 60% dos computadores infectados com o Stuxnet no mundo estavam no Irã. Isso pode explicar o porquê de a usina ter sido afetada sem conexão com a internet. O ataque pode ter sido direcionado para que um funcionário fosse infectado em seu computador pessoal e, em sua ingenuidade, levasse um pendrive ou dispositivo qualquer com o vírus até a centrífuga.




Comentários