De acordo com um post do pesquisador Eric Chien, o Stuxnet foi programado para contaminar controladores lógicos programáveis (PLCs) da Siemens e desligar máquinas ligadas a eles. No entanto, ainda não se sabia que tipo de máquinas eram afetadas.
Agora, com a ajuda de um pesquisador holandês, a empresa pôde fazer uma análise mais profunda do caso, e revelou que o worm ataca conversores de freqüência – fontes elétricas que modificam a saída de energia para controlar a velocidade de um motor – quanto maior a frequência, maior a velocidade.
A Symantec descobriu que o Stuxnet foi feito para controlar conversores que operam em frequências bem altas – 807Hz a 1210Hz. Curiosamente (ou não), há somente dois fornecedores desse equipamento: um com sede na Finlândia, outro em Teerã, Irã.
Segundo o post, um tipo de máquina que opera nessa freqüência é, justamente, centrífuga de enriquecimento de urânio. O que o vírus faz é "sequestrar" o controlador e alterar aleatoriamente sua velocidade – na prática, sabotando o motor ligado a ele.
O Stuxnet já foi ligado ao governo de Israel, mas sua verdadeira origem continua um mistério. O que se sabe até agora é tratar-se de um código sofisticado, e sua produção certamente envolveu uma equipe de programadores altamente qualificados, que dispuseram de tempo e recursos.
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário