O Stuxnet atacou uma usina nuclear iraniana em 2010, tornando-se a primeira arma conhecida de uma guerra cibernética, com a qual exércitos do mundo todo já se ocupam.
"Ninguém identificou os autores do vírus, mas o dedo da suspeição caiu sobre os governos dos Estados Unidos e de Israel," afirmou a BBC.
Agora, a empresa Symantec anunciou ter identificado uma nova versão que compartilha a mesma base do Stuxnet, batizado do Duqu - o nome vem das iniciais DQ que o vírus usa em seus arquivos.
Vírus para atacar fábricas
Análises iniciais mostram que o Duqu usa segmentos de código-fonte praticamente idênticas às do Stuxnet, sugerindo que ele foi escrito pelos mesmos autores ou por alguém que tenha tido acesso ao código-fonte integral da versão original.
"A ameaça está altamente dirigida para um número limitado de empresas e seus ativos específicos," afirmou a Symantec.
Ou seja, como o Stuxnet, o Duqu deve tentar corromper sistemas de controle industrial, paralisando fábricas, danificando seus equipamentos ou causando acidentes em seu interior.
O vírus foi encontrado em "um número limitado de organizações, incluindo aquelas envolvidas na fabricação de sistemas de controle industrial," afirmou a Symantec.
Roubo de informações industriais
Os indícios, contudo, parecem apontar no sentido de um worm, ou seja, o Duqu seria um espião projetado para roubar informações dessas empresas visando um ataque futuro, e não um ataque em si, como no caso do Stuxnet.
"Não é trabalho de algum hobista, ele está usando técnicas de vazamento inovadoras, e isto indica que ele foi criado por alguém com um objetivo específico em mente," disse Grey Day, da Symantec.
O verme cibernético remove a si mesmo do sistema depois de 36 dias, o que indica que ele foi projetado para ser um espião que se esconde depois de coletar dados suficientes.
No caso do Stuxnet, ele foi configurado para danificar motores usados em centrífugas de enriquecimento de urânio, colocando-as para girar fora de controle.
Fonte: BBC
Nenhum comentário:
Postar um comentário