quinta-feira, 7 de outubro de 2010

Vírus Stuxnet pode ser início de corrida 'ciberarmamentista'

O recente ataque do worm Stuxnet está gerando muitas discussões e especulações sobre a intenção, o propósito, a origem e, principalmente, as identidades dos responsáveis pelo ataque e dos seus alvos.

O vírus, altamente sofisticado, contaminou empresas no mundo todo, mas parece ter afetado particularmente o Irã. Por isso, suspeita-se que ele tenha sido criado com o propósito de atacar o programa nuclear iraniano.

Para apimentar a história, há pistas no código que, teoricamente, levariam a Israel. Mas não há provas disso, e essas dicas podem ter sido colocadas lá de propósito. Afinal, não faria sentido algum que os criadores deixassem marcas que revelassem a autoria.

Eugene Kaspersky, co-fundador e CEO da Kaspersky Lab, descreve o Stuxnet como a abertura da "Caixa de Pandora". “Ele não foi criado para roubar dinheiro, enviar spam ou se apoderar de dados pessoais. A intenção é sabotar fábricas e prejudicar sistemas industriais", diz. "É aí que está a diferença e o marco para um novo mundo. A década de 90 foi marcada pelos vândalos cibernéticos e os anos 2000 pelos cibercriminosos. Agora estamos entrando na década do terrorismo cibernético”, acredita.

De acordo com a Kaspersky, o Stuxnet é um ataque de malware singular, sofisticado e apoiado por uma equipe altamente especializada, com conhecimento profundo da tecnologia SCADA e ICS. A empresa acredita que este tipo de ataque pode ter sido realizado com o apoio e suporte de um governo.

Os pesquisadores da companhia descobriram, inicialmente, que o worm explora quatro diferentes vulnerabilidades do “dia zero” (0-day). Três destas foram repassadas à Microsoft, que passou a trabalhar em conjunto com a Kaspersky na criação de patches.

Além de explorar as vulnerabilidades, o Stuxnet também utilizou dois certificados válidos (da Realtek e da JMicron), o que ajudou a manter o malware camuflado por um bom tempo.

O objetivo principal do worm é acessar o Simatic WinCC SCADA, sistemas de controles utilizados para monitorar e controlar processos industriais. Sistemas similares são adotados em tubulações de petróleo, usinas elétricas, grandes sistemas de comunicação, aeroportos, navios e até instalações militares em todo o mundo.

O conhecimento da tecnologia SCADA, a sofisticação do ataque, o uso das diferentes vulnerabilidades e dos certificados legítimos levaram a Kaspersky a supor que o Stuxnet foi criado por uma equipe de profissionais extremamente experientes e que tiveram acesso a "grandes recursos e suporte financeiro".

A localização geográfica do ataque (inicialmente no Irã) sugere que ele não está relacionado a um grupo cibercriminoso comum. Além disso, os especialistas em segurança da Kaspersky que analisaram o código do worm insistem que o principal objetivo do Stuxnet não foi espionar sistemas infectados, mas levar a uma sabotagem. Todos os fatos mencionados acima indicam que o desenvolvimento do Stuxnet foi, provavelmente, apoiado por uma nação-estado, que possuía fortes dados de inteligência à sua disposição.

De acordo com a empresa, o Stuxnet é um protótipo de uma arma cibernética que levará a criação de uma nova corrida armamentista no mundo.

Fonte: IDG Now!

Nenhum comentário: