Alguns computadores da planta do reator nuclear Bushehr, do Irã, foram infectados pelo worm Stuxnet, mas nenhum dos sistemas críticos de controle da instalação foi afetado, informaram porta-vozes do governo iraniano neste domingo (26/9).
No sábado, o Irã admitiu que o Stuxnet infectou pelo menos 30 mil computadores no país. O worm, que alguns pesquisadores classificam como o malware mais sofisticado já produzido, tem como alvo PCs com Windows que gerenciam sistemas de controle industrial de grande escala em empresas de manufatura e de serviços públicos.
Esses sistemas de controle, conhecidos pela sigla SCADA (controle supervisor e aquisição de dados, em português), gerenciam e monitoram máquinas em instalações de energia, fábricas, dutos e instalações militares.
“Os estudos mostram que alguns PCs dos trabalhadores da instalação nuclear de Bushehr estão infectados com o vírus”, afirmou no domingo o gerente de projetos da usina, Mahmoud Jafari, à agência estatal de notícias IRNA.
Jafari negou que o worm tenha causado danos significativos aos sistemas SCADA, ou que o Stuxnet tenha causado atraso na finalização do reator.
A planta de Bushehr deverá ser ativada nos próximos meses. Em agosto, seus funcionários começaram a alimentá-la com combustível nuclear.
Principal alvo
O Stuxnet tem atraído atenção tanto por seus alvos como por sua engenhosidade técnica. Logo depois que uma empresa de antivírus da Bielorrússia ter divulgado a descoberta do worm, a empresa americana de segurança Symantec ressaltou que o Irã foi duramente atacado, tendo sido o alvo de aproximadamente 60% de todas as infecções.
Desde então, especialistas têm coletado evidências de que o Stuxnet tem atacado sistemas de controle industrial desde pelo menos janeiro de 2010, ao passo que outros têm especulado que o worm foi desenvolvido por uma equipe de programadores paga por algum governo para sabotar o reator Bushehr.
O reator, localizado no Sudeste do Irã, próximo ao Golfo Pérsico, tem sido um dos pontos de tensão entre o Irã e o Ocidente, incluindo os Estados Unidos, que acredita que o combustível consumido pelo reator pode ser reprocessado em algum lugar no país para a produção de plutônio, para uso em ogivas nucleares.
Liam O Murchu, gerente de operações da equipe de resposta de segurança da Symantec, e um dos pesquisadores que têm analisado o Stuxnet desde que ele se tornou público, disse não haver provas suficientes para concluir que o worm tinha como alvo o reator de Bushehr.
“Também vi relatórios (oficiais do Irã) de que o reator Bushehr não usa software Siemens”, dise O Murchu, referindo-se ao programa de controle da gigante alemã de eletrônicos que é o alvo primário do Stuxnet. “Se ele não usa software Siemens, as máquinas Windows podem ter sido infectadas, mas não o software SCADA”.
Por outro lado, O Murchu disse que, em plantas que usam software Siemens SCADA, a probabilidade de que o Stuxnet se prolifere de um computador Windows infectado aos sistemas de controle industrial da fábrica é “muito alta”.
“O Stuxnet pode se espalhar usando vários vetores”, disse O Murchu. “É bem possível que ele seja capaz de se espalhar pela rede e infectar o software da Siemens.”
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário