O Stuxnet é um worm que executa controlos nos sistemas operativos WinCC da Siemens. A Kaspersky informa que este worm pode ser usado para parar um país inteiro.
"Passamos da fase em que os cibercriminosos tentavam roubar as carteiras das vítimas para a fase em que os ataques podem ser usados para parar fábricas ou a produção de energia de um país", explicou Stefan Tanase, investigador de segurança da Kaspersky, durante um simpósio realizado hoje em Munique.
Stuxnet é um worm desenhado para explorar vulnerabilidades do Windows, mas tem como principal objetivo a execução de controlos em sistemas industriais que operam com WinCC (e que dispõem de conexões a computadores com sistemas operativos da Microsoft).
Segundo a Kaspersky, foram identificadas quatro vulnerabilidades no Windows que permitem ao Stuxnet chegar ao WinCC. Duas delas já terão sido sanadas.
"Este worm não foi feito para roubar coisas, mas sim para modificá-las", acrescenta Stefan Panase.
Paralisição de fábricas, disrupções no funcionamento de centrais elétricas ou paragens dos sistemas de semáforos são alguns exemplos de ações que o Stuxnet poderá executar, caso consiga aceder aos sistemas WinCC usados em vários setores dos países industrializados.
Depois de descobrir o worm em Julho, a Kaspersky lançou mãos à obra e alertou a Microsoft.
A investigação em torno do Stuxnet ainda não está concluída, mas já começou a produzir efeitos no combate a um código malicioso que o próprio Eugene Kaspersky, fundador e líder da produtora de antivírus russa, já classificou como uma "ciberarma" capaz de provocar danos à escala de um país.
Os responsáveis da Kaspersky informam que, através de esforços concertados da indústria internacional, foi possível eliminar o ponto de controlo deste worm na Internet, mas lembram que não se sabe ao certo o que podem fazer as máquinas que já estão contaminadas. Até porque o worm, que se dissemina através do browser e também de forma quase automática pelas pens USB, está preparado para se esconder dos tradicionais softwares de segurança, através rootkits.
Acresce a todos estes fatores um outro: o Stuxnet usa certificados roubados da JMicron e da VeriSign, que coincidência ou não, têm sede na mesma cidade de Taiwan.
Stefan Panase admite que algum estado esteja por trás da criação do Stuxnet: "Nunca foi visto tamanho grau de sofisticação. Este worm exigiu muitos recursos técnicos e humanos".
Por enquanto, desconhece-se os "estragos" causados por este worm nos vários pontos do Globo.
Panase admite que o Stuxnet tenha sido criado há cerca de "seis meses ou um ano", e apresentou estimativas que colocam o Irão e a Indonésia entre os países com maiores taxas de infeção. A estes dois países segue-se a Índia e, por fim, vários países da Europa (não há registo de contágio em Portugal) e das Américas com taxas de infeção mínimas.
"Passamos da fase em que os cibercriminosos tentavam roubar as carteiras das vítimas para a fase em que os ataques podem ser usados para parar fábricas ou a produção de energia de um país", explicou Stefan Tanase, investigador de segurança da Kaspersky, durante um simpósio realizado hoje em Munique.
Stuxnet é um worm desenhado para explorar vulnerabilidades do Windows, mas tem como principal objetivo a execução de controlos em sistemas industriais que operam com WinCC (e que dispõem de conexões a computadores com sistemas operativos da Microsoft).
Segundo a Kaspersky, foram identificadas quatro vulnerabilidades no Windows que permitem ao Stuxnet chegar ao WinCC. Duas delas já terão sido sanadas.
"Este worm não foi feito para roubar coisas, mas sim para modificá-las", acrescenta Stefan Panase.
Paralisição de fábricas, disrupções no funcionamento de centrais elétricas ou paragens dos sistemas de semáforos são alguns exemplos de ações que o Stuxnet poderá executar, caso consiga aceder aos sistemas WinCC usados em vários setores dos países industrializados.
Depois de descobrir o worm em Julho, a Kaspersky lançou mãos à obra e alertou a Microsoft.
A investigação em torno do Stuxnet ainda não está concluída, mas já começou a produzir efeitos no combate a um código malicioso que o próprio Eugene Kaspersky, fundador e líder da produtora de antivírus russa, já classificou como uma "ciberarma" capaz de provocar danos à escala de um país.
Os responsáveis da Kaspersky informam que, através de esforços concertados da indústria internacional, foi possível eliminar o ponto de controlo deste worm na Internet, mas lembram que não se sabe ao certo o que podem fazer as máquinas que já estão contaminadas. Até porque o worm, que se dissemina através do browser e também de forma quase automática pelas pens USB, está preparado para se esconder dos tradicionais softwares de segurança, através rootkits.
Acresce a todos estes fatores um outro: o Stuxnet usa certificados roubados da JMicron e da VeriSign, que coincidência ou não, têm sede na mesma cidade de Taiwan.
Stefan Panase admite que algum estado esteja por trás da criação do Stuxnet: "Nunca foi visto tamanho grau de sofisticação. Este worm exigiu muitos recursos técnicos e humanos".
Por enquanto, desconhece-se os "estragos" causados por este worm nos vários pontos do Globo.
Panase admite que o Stuxnet tenha sido criado há cerca de "seis meses ou um ano", e apresentou estimativas que colocam o Irão e a Indonésia entre os países com maiores taxas de infeção. A estes dois países segue-se a Índia e, por fim, vários países da Europa (não há registo de contágio em Portugal) e das Américas com taxas de infeção mínimas.
Fonte: Exame Informática
Nenhum comentário
Seja o primeiro!