Descoberto em julho por investigadores da VirusBlockAda, empresa de segurança da Bielorússia, o worm é notável não só pela sua sofisticação técnica, mas também pelo fato de infectar computadores do sistema de controle industrial utilizados em fábricas e centrais elétricas.
Agora os investigadores da Symantec afirmam ter identificado uma primeira versão simplificada deste malware criada em junho 2009.
Assim como a atual, a geração anterior do Stuxnet tentava se conectar com o SCADA (Supervisory Control and Data Acquisition), o sistemas de gestão da Siemens, e roubar dados. No entanto ele não usava algumas das técnicas mais notáveis encontradas na versão mais recente, para evitar a detecção do antivírus e se instalar em sistemas Windows.
"Este é sem dúvida a ameaça mais sofisticada que acompanhamos até o momento. Pelo que foi observado, as características mais sofisticadas foram adicionadas posteriormente", disse Roel Schouwenberg, pesquisador da Kaspersky Lab.
Após criar o worm, seus desenvolvedores adicionaram um novo código, permitindo que ele se espalhasse pelos dispositivos USB sem praticamente nenhuma intervenção por parte da vítima. Além disso, eles conseguiram acesso às chaves de criptografia de empresas tecnologia como a Realtek e a JMicron, assinando digitalmente o malware, de modo que os softwares de proteção tivessem mais dificuldade para detectá-lo.
Especialistas em segurança dizem que estas técnicas existem há anos, mas que elas só ganharam atenção da mídia depois que o Google divulgou que havia sido alvo de um ataque conhecido como Aurora.
Ambos, Aurora e Stuxnet, influenciaram as falhas do "dia-zero" em produtos da Microsoft. Mas, para Schouwenberg, a técnica do Stuxnet é tecnologicamente mais notável que o ataque ao Google.
"Aurora teve um bug "zero-day", mas era exclusivo contra o IE6. O Stuxnet tem uma vulnerabilidade que é eficaz contra qualquer versão do sistema operacional da Microsoft desde o Windows 2000", informou ele.
Até esta data, a Siemens divulgou que quatro dos seus clientes foram infectados com o worm. Mas todos afetaram mais a engenharia de sistemas.
Embora a primeira versão do worm seja datada de junho de 2009, ainda não foi confirmado se ela foi usada para atacar usuários.
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário