terça-feira, 28 de setembro de 2010

Irã admite infecção de PCs em reator nuclear pelo worm Stuxnet

Praga que infecta sistemas de controle industrial atacou pelo menos 30 mil computadores no país; gerente diz que sistema crítico não foi afetado.

Alguns computadores da planta do reator nuclear Bushehr, do Irã, foram infectados pelo worm Stuxnet, mas nenhum dos sistemas críticos de controle da instalação foi afetado, informaram porta-vozes do governo iraniano neste domingo (26/9).

No sábado, o Irã admitiu que o Stuxnet infectou pelo menos 30 mil computadores no país. O worm, que alguns pesquisadores classificam como o malware mais sofisticado já produzido, tem como alvo PCs com Windows que gerenciam sistemas de controle industrial de grande escala em empresas de manufatura e de serviços públicos.

Esses sistemas de controle, conhecidos pela sigla SCADA (controle supervisor e aquisição de dados, em português), gerenciam e monitoram máquinas em instalações de energia, fábricas, dutos e instalações militares.

“Os estudos mostram que alguns PCs dos trabalhadores da instalação nuclear de Bushehr estão infectados com o vírus”, afirmou no domingo o gerente de projetos da usina, Mahmoud Jafari, à agência estatal de notícias IRNA.

Jafari negou que o worm tenha causado danos significativos aos sistemas SCADA, ou que o Stuxnet tenha causado atraso na finalização do reator.

A planta de Bushehr deverá ser ativada nos próximos meses. Em agosto, seus funcionários começaram a alimentá-la com combustível nuclear.

Principal alvo
O Stuxnet tem atraído atenção tanto por seus alvos como por sua engenhosidade técnica. Logo depois que uma empresa de antivírus da Bielorrússia ter divulgado a descoberta do worm, a empresa americana de segurança Symantec ressaltou que o Irã foi duramente atacado, tendo sido o alvo de aproximadamente 60% de todas as infecções.

Desde então, especialistas têm coletado evidências de que o Stuxnet tem atacado sistemas de controle industrial desde pelo menos janeiro de 2010, ao passo que outros têm especulado que o worm foi desenvolvido por uma equipe de programadores paga por algum governo para sabotar o reator Bushehr.

O reator, localizado no Sudeste do Irã, próximo ao Golfo Pérsico, tem sido um dos pontos de tensão entre o Irã e o Ocidente, incluindo os Estados Unidos, que acredita que o combustível consumido pelo reator pode ser reprocessado em algum lugar no país para a produção de plutônio, para uso em ogivas nucleares.

Liam O Murchu, gerente de operações da equipe de resposta de segurança da Symantec, e um dos pesquisadores que têm analisado o Stuxnet desde que ele se tornou público, disse não haver provas suficientes para concluir que o worm tinha como alvo o reator de Bushehr.

“Também vi relatórios (oficiais do Irã) de que o reator Bushehr não usa software Siemens”, dise O Murchu, referindo-se ao programa de controle da gigante alemã de eletrônicos que é o alvo primário do Stuxnet. “Se ele não usa software Siemens, as máquinas Windows podem ter sido infectadas, mas não o software SCADA”.

Por outro lado, O Murchu disse que, em plantas que usam software Siemens SCADA, a probabilidade de que o Stuxnet se prolifere de um computador Windows infectado aos sistemas de controle industrial da fábrica é “muito alta”.

“O Stuxnet pode se espalhar usando vários vetores”, disse O Murchu. “É bem possível que ele seja capaz de se espalhar pela rede e infectar o software da Siemens.”

Fonte: IDG Now!

Nenhum comentário: