sábado, 2 de outubro de 2010

Vírus misterioso atinge computadores do Irã "stuxnet"



Vírus misterioso atinge computadores do Irã "stuxnet"



Durante mais de um ano, um vírus desconhecido se espalhou por dezenas de milhares de computadores iranianos sem ser percebido. Com um raro grau de complexidade, o “Stuxnet” foi identificado em julho passado, mas até agora não se sabe qual o seu objetivo, nem quem é o responsável por sua programação. Mas aquilo que os analistas já descobriram é suficiente para lançar um alerta de que o mundo está diante de uma ameaça com potencial para destruir usinas atômicas ou derrubar o sistema financeiro.

Um detalhe que torna o Stuxnet especialmente perigoso é que ele foi programado para mirar sistemas industriais. Ou seja, softwares semelhantes aos que controlam, por exemplo, usinas atômicas.

Como atua o Stuxnet?
Este vírus, até onde sabemos, explora pelo menos quatro tipos diferentes de vulnerabilidades no sistema Windows (que oficialmente já foram resolvidas pela companhia), em especial uma brecha relacionada à autoexecução de drivers removíveis, como drivers USBs. Para operar sem ser notado, o malware traz consigo dois certificados digitais de autenticidade roubados e esconde suas pegadas por onde passa. Uma vez dentro do sistema, ele pode modificar o código que controla as operações e comandos daquele software.
O caso ganhou repercussão no campo da estratégia geopolítica porque pelo menos 60% das infecções confirmadas estão em computadores do Irã, um país que enfrenta sanções internacionais por não atender às exigências da Agência Internacional de Energia Atômica quanto à transparência de seu programa nuclear.

“Stuxnet despertou muita atenção entre pesquisadores e na mídia recentemente. Há uma boa razão para isso. Stuxnet é uma das mais complexas ameaças que nós já analisamos”, afirma um relatório da empresa de segurança Symantec divulgado há alguns dias.

Para o analista alemão Ralph Langner – o primeiro a alertar para a ameaça do Stuxnet – existem diversos indícios de que esse vírus seja de fato uma “sabotagem” intencionada, a cargo de uma organização poderosa.

“O ataque combina uma quantidade imensa de habilidades”, publicou o analista em seu site há duas semanas. “Isso foi montado por um time com os mais qualificados especialistas, envolvendo expertise específica em controle de sistemas. Isso não é só um hacker sentado no porão da casa dos pais. Para mim, parece que os recursos necessários para realizar esse ataque apontam para um Estado nação”.

Em entrevista exclusiva, Langner confirmou que há elementos para crer que o ataque tenha como alvo a usina nuclear iraniana de Busher. “Há meses eu estava esperando que uma coisa como o Stuxnet atingisse Bushehr”, afirmou.

Em seu site, Langner especula que a usina é um alvo importante, sem a proteção proporcional, e que enfrentou problemas técnicos recentemente.

Estamos diante de um possível novo tipo de guerra moderna? “Sim. E muito mais. Iremos presenciar atividades de hackers, crime organizado e ciberterrorismo em uma nova dimensão”, afirmou o analista.

Teoria da conspiração ou ameaça real?
Outras análises de grandes grupos envolvidos com segurança virtual, como a Symantec e a F-Secure, confirmam os elementos apontados por Langner. Todos eles concordam que se trata de uma ameaça complexa, de dimensões inéditas, produzida por uma organização poderosa, e com um objetivo claro. O que nenhum deles sabe é quem foi, ou qual a motivação, o que abre espaço para especulação.

“O que é importante destacar é que se trata de uma evolução nas formas de ataque, nas estratégias de propagação dos vírus”, afirmou ao UOL Notícias o especialista Otávio Luiz Artur, diretor do Instituto de Peritos em Tecnologias Digitais e Telecomunicações (IPDI).

Artur explica que, a partir das análises disponíveis, é possível notar que o Stuxnet foi planejado com o objetivo claro de romper as barreiras de um sistema blindado, ou seja, de um sistema que, por motivos de segurança, tenha o menor contato possível com redes abertas.

“Para esse tipo de ataque funcionar, seria necessária a colaboração de alguém de dentro da organização alvo, alguém que introduzisse a primeira contaminação”, afirmou o analista.

A conexão com um drive USB contaminado, por exemplo, seria suficiente para que o vírus entrasse em operação. Daí para frente, no entanto, um vírus semelhante ao Stuxnet devidamente programado seria capaz de ações "gravíssimas" em sistemas blindados, alerta o especialista.

“Uma central nuclear tem todo o sistema de controle digitalizado. Uma refinaria de petróleo é toda controlada por computadores. O vírus poderia parar a produção ou destruir aquela refinaria alterando os padrões de sistema”, explica o analista. “Controles de tráfego aéreo, o sistema de controle de um Airbus, tudo isso depende do funcionamento de muitos softwares”.

“Por enquanto, isso é só uma possibilidade. Pode ser uma realidade em um futuro próximo? Pode. É um caminho sem volta. Não sabemos como isso vai operar, mas os governos devem estar preparados para esse tipo de ameaça”, conclui Artur.


por: Flavio DmN Fonte:Under-linux/Org

Nenhum comentário:

Postar um comentário

COMUNICADO

Aqui você encontra vários downloads e outros, mais ainda estamos em construção e a nossa equipe é muito pequena então se você se interessar em entrar para equipe 360º entre em contato.O site será atualizado no máximo de três em três dias se tiver alguma sugestão ou reclamação entre em contato imediatamente. por:Download360º