.
O ataque mais sofisticado já realizado. É dessa forma que pode ser resumido o Stuxnet, um vírus para computadores cujas origens são desconhecidas, mas especula-se que tenha sido obra de um governo. A praga não tem o intuito de roubar dados bancários ou exibir anúncios. Na verdade, ela ataca sistemas usados no controle de equipamentos industriais, e teria chegado a infectar sistemas usados em instalações nucleares do Irã e da Índia.
Para conseguir essa façanha, o vírus utilizou brechas graves e antes desconhecidas no Windows, impedindo que qualquer proteção fosse capaz de pará-lo. Agora, pesquisadores estão descobrindo que ele também é bem difícil de ser removido.
O Stuxnet foi detectado em junho mas especialistas afirmam que essa versão do vírus foi criada em março. Ela ganhou notoriedade por forçar a Microsoft a lançar uma correção de emergência no início de agosto. Neste mês, a Microsoft informou que o Stuxnet – em sua versão de março - usava um total de 4 falhas desconhecidas e que duas delas permanecem sem correção. A segunda falha foi corrigida no pacote mensal de setembro. Mas a mesma Microsoft afirma que a primeira versão do Stuxnet foi criada em janeiro de 2009.
A falha no processamento em atalhos corrigida em agosto estaria sendo usada pelo Stuxnet desde março porque essa versão inicial teria fracassado em atingir os alvos desejados. Os principais alvos do vírus são sistemas de controle de automação e monitoramento industrial, conhecidos pela sigla SCADA. O vírus é capaz de infectar projetos de programação na linguagem Step 7, usados em sistemas desse tipo desenvolvidos pela Siemens. Esse comportamento estaria levando o vírus a reinfectar alguns computadores.
No entanto, segundo a Siemens, os equipamentos atacados pelo Stuxnet não são certificados para serem usados em usinas nucleares. Não se sabe se o Irã teria desconsiderado essa recomendação e usado um equipamento do gênero mesmo assim. O Irã afirmou que a praga teria infectado 30 mil computadores.
A Siemens afirma que tem conhecimento de apenas 12 complexos industriais que teriam sido infectados. A empresa confirma que o vírus é capaz de interferir com sistemas industriais “de forma específica e em uma combinação específica de automação e configuração”, além de roubar dados, mas que “esse comportamento não foi verificado na teoria e na prática”, porque é preciso conhecer o uso específico do controlador industrial para determinar os efeitos que a modificação teria.
Além do Irã, instalações nucleares da Índia também foram atingidas e acredita-se que a infecção teria começado em território indiano. A usina de Bushehr não seria o alvo. Especialistas alemães especularam que a principal preocupação de Israel e dos Estados Unidos com relação ao Irã é a usina de Natanz. Essa usina sofreu, segundo uma fonte da Wikileaks, um grave acidente em meados do ano passado, que levou ao pedido de demissão do então chefe das operações nucleares do país.
Em julho do ano passado, uma reportagem da agência Reuters informou que Israel estaria investindo em ciberguerra. Na ocasião, um especialista em ciberguerra do exército norte-americano, Scott Borg, comentou que um vírus poderia ser criado para “travar ou danificar os controles de usinas nucleares” e que “um pen drive infectado seria suficiente” – a mesma forma de ataque usada pelo Stuxnet.
Dados da Kaspersky indicam que a Índia é o país com mais atividade do Stuxnet, seguido da Indonésia e do Irã. A construtora russa de usinas nucleares Atomstroyexport, que trabalha na usina em Bushehr, cujos funcionários foram infectados, também trabalha na usina indiana de Kudankulam, o que poderia explicar a disseminação do vírus da Índia para o Irã.
Já dados da Symantec, um pouco mais antigos, apontam o Irã como sendo realmente o país com o maior número de computadores infectados.
A sofisticação do Stuxnet, que usa diversas falhas sem correção para atacar e se manter nos sistemas, nunca foi vista em outro código malicioso de qualquer natureza. Não há dúvida de que houve envolvimento de algum grupo poderoso e com grandes interesses em sua criação. O envolvimento de um governo é tido como quase certo.
Segundo as empresas antivírus, o Stuxnet tenta limitar sua ação. Ele só infecta computadores que possuem uma placa de rede específica e tenta impedir sua propagação para mais de três computadores e por mais de três semanas. Os especialistas especulam que os criadores do Stuxnet não queriam que ele tivesse se disseminado tanto
Nenhum comentário:
Postar um comentário