quarta-feira, 1 de dezembro de 2010

Virus STUXNET e o IRAN

O presidente do Irã, Mahmoud Ahmadinejad, confirmou que algumas centrífugas utilizadas no enriquecimento de urânio sofreram sabotagem graças à infecção por um software malicioso.

Embora não tenha especificado a ameaça, confirma as últimas investigações em torno do Stuxnet, que dão conta de que o worm foi desenvolvido para atacar equipamentos em uma frequÊncia especifica, utilizada pelas centrífugas das usinas nucleares do país.

Os ataques começaram em setembro e o Irã Negava que o WORM havia causado danos nas instalaões. Agora, as autoridades estão reconhecendo o problema. De acordo com a BBC, oficiais chegaram a declarar que o malware é uma evidência de que uma “guerra eletrônica” foi deflagrada contra o país.

Durante coletiva para a imprensa, Ahmadinejad afirmou que o programa nuclear vai continuar, apesar dos danos causados pelo malware. “Conseguiram criar problemas para um número limitado das nossas centrífugas com o software que instalaram em seus componentes eletrônicos", declarou, conforme o jornal The New York Times. “Felizmente, nossos especialistas descobriram e agora não é mais possível sabotar os equipamentos”, completou.

O programa nuclear iraniano é alvo de polêmica internacional, especialmente com os Estados Unidos, que temem que o Irã esteja desenvolvendo armas nucleares. O Irã, por outro lado, argumenta que seus fins são pacificos , com foco apenas na produção de energia.
Para saber mais sobre como o Stuxnet funciona e seus possíveis danos.




O Stuxnet é um vírus de computador que infecta sistemas industriais. Em especial a plataforma Win, Os ataques direcionados a usinas do Irã e a sofisticação do código utilizado levaram muitos especialistas a acreditar que algum governo esteja ligado à criação do vírus. "O Stuxnet é um protótipo temerário de uma ciberarma que pode  levar a uma nova corrida armamentista",
O Stuxnet é um programa malicioso, ou malware, que ataca sistema de controle industrial amplamente utilizados e criados pela empresa alemã Siemens.

Especialistas afirmam que o vírus pode ser usado para espionagem ou sabotagem.

A Siemens diz que o malware se espalha através de pendrives infectados, explorando uma vulnerabilidade do Windows que ainda não foi corrigida.

O malware ataca programas que rodam controles de supervisão e aquisição de dados, os chamados sistemas SCADA. Esses sistemas são usados para monitorar usinas automatizadas desde indústria alimentícia ou química até geradores de energia.

Analistas acreditam que os hackers tenham optado por distribuir o vírus por pen drives pois muitos sistemas SCADA não estão conectados à internet, mas têm portas USB.

Quando infecta um sistema, o vírus rapidamente cria comunicações com um computador remoto que pode ser usado para roubar propriedade intelectual ou tomar o controle do sistema SCADA.

Siemens, Microsoft e outros especialistas em segurança que estudaram o vírus
ainda não determinaram sua origem.

Nenhum comentário:

Postar um comentário