• 153 Máquinas Ainda Infectadas com Stuxnet

    A ameaça que o Stuxnet apresenta para usinas de energia nuclear está longe de terminar, pois ainda há 153 máquinas distintas infectadas por ele em todo o mundo. A descoberta foi feita pelo pesquisador Peter Kleissner, cuja empresa conseguiu adquirir dois domínios usados ​​como um servidor de C & C do Stuxnet em 2013 e 2014. Isto permitiu-lhes verificar quantos sistemas ainda estão infectados pelo worm e regularmente estabelecem comunicação com o servidor C & C. O fato do protocolo do servidor de C & C do Stuxnet não estar suficientemente protegido, permitiu aos pesquisadores descobrir dados sobre as máquinas infectadas, incluindo se software SCADA Siemens é instalado sobre eles.


    Além disso, quase metade (47 por cento) de todas essas máquinas infectadas estão localizados no Irã. O restante delas está localizado na Índia (23 por cento), Indonésia (8 por cento), Arábia Saudita (7 por cento), e pelo resto do mundo. Das 153 máquinas infectadas, 6 têm software de desenvolvimento SCADA instalado; 5 delas estão no Irã. De acordo com Kleissner, é inevitável que as infecções existentes causadas por malware diminuam a segurança geral das máquinas particulares e das redes inteiras e, portanto, torna mais fácil (ou impossível) que mais ninguém se intrometa no sistema.


    Quatro Anos de Existência e Plena Atividade

    Stuxnet é um worm de computador, que foi projetado especificamente para atacar o sistema operacional SCADA (sistema desenvolvido pela Siemens para controlar as centrífugas de enriquecimento de urânio iranianas). Essa praga, como muitos sabem, foi descoberta em junho de 2010 pela empresa bielorrussa desenvolvedora de antivírus VirusBlokAda. Ele é o primeiro worm descoberto que espiona e reprograma sistemas industriais. Além disso, ele foi especificamente escrito para atacar o sistema de controle industrial SCADA, usado para controlar e monitorar processos industriais. O perigoso worm Stuxnet é capaz de reprogramar CLPs e esconder as mudanças realizadas neste processo. Além do mais, o vírus pode muito bem estar camuflado em mais de 100 mil computadores, porém, para sistemas operacionais domésticos como o Windows e Mac OS X, o worm é inofensivo, pois ele só funciona efetivamente nas centrífugas de enriquecimento de urânio iranianas, já que cada usina possui sua própria configuração do sistema SCADA.


    Proveniência do Stuxnet

    A origem do worm Stuxnet é desconhecida, e o que sabemos é que, provavelmente, ele tenha sido desenvolvido a mando de um país (Estados Unidos ou Israel), teoria defendida por Mikka Hypponen, não sendo possível o seu desenvolvimento por usuários domésticos e necessitando-se de informações detalhadas e de difícil acesso sobre o funcionamento da usina. Em relação ao seu mecanismo de ataque, o Stuxnet foi o primeiro worm de computador a incluir um rootkit de CLP. Também é o primeiro worm conhecido a ter como alvo uma infraestrutura industrial crítica. Ainda assim, o alvo provável do worm foi a infraestrutura do Irã, que utiliza o sistema de controle da Siemens. De acordo com vários veículos de comunicação no mundo todo, a infestação do worm pode ter danificado as instalações nucleares iranianas de Natanz e isso acabou atrasando o início da produção da usina de Bushehr. Além disso, a Siemens, inicialmente, declarou que o worm não causou nenhum dano. Além do Irã, também foram afetados pelo worm outros países como a Indonésia, Estados Unidos, Austrália, Inglaterra, Malásia, e Paquistão. Como a usina não possuia computadores conectados à Internet, a infecção deve ter ocorrido quando um dispositivo com o vírus foi conectado aos computadores da usina. No complexo de Dimona, no deserto de Negev em Israel, funcionavam centrífugas nucleares virtualmente idênticas às localizadas em Natanz, o que permitiu testar o Stuxnet em condições muito próximas das condições reais, antes de desfechar o ataque real.

    O worm tinha duas funções. A primeira dessas funções era fazer com que as centrífugas iranianas começassem a girar 40% mais rapidamente por quinze minutos, o que causava rachaduras nas centrífugas de alumínio. A segunda forma, inicialmente gravava dados telemétricos de uma típica operação normal das centrífugas nucleares, sem que o alarme soasse, para depois reproduzir esse registro para os operadores dos equipamentos enquanto as máquinas, na verdade, as centrífugas, estavam literalmente se destruindo sob a ação do worm Stuxnet. Tudo isso sem que os funcionários soubessem. Considerado pela empresa russa, fabricante do antivírus chamado de Kaspersky Lab como uma poderosa "cyber-arma", o Stuxnet é considerado uma ferramenta de enorme importância dentro do que chamamos de guerra cibernética, onde diversas empresas do segmento de tecnologia/informática fazem projeções virtuais, na modalidade de "guerra", ou seja, vai se destacar quem conseguir um maior índice de destruição nos meios eletrônicos, seja invadindo computadores e redes ou atacando os conglomerados de sistemas de informação de grandes empresas.

    Importante salientar que o nível de sofisticação do Stuxnet, que tira proveito de diversas falhas sem correção para atacar e se manter nos sistemas, nunca foi vista em outro código malicioso de qualquer natureza. Não há dúvida de que houve envolvimento de algum grupo poderoso e com grandes interesses em sua criação. O envolvimento de um governo é tido como quase certo. Segundo as empresas antivírus, o Stuxnet tenta limitar sua ação. Ele só infecta computadores que possuem uma placa de rede específica e tenta impedir sua propagação para mais de três computadores e por mais de três semanas. Além de tudo, os especialistas especulam, fortemente, que os criadores do Stuxnet não queriam que ele tivesse se disseminado tanto. Em resumo, o worm Stuxnet é o ataque mais sofisticado já desencadeado, principalmente por causa de fortes indícios que suas atividades são patrocinadas por um estado-nação. É exatamente dessa forma que pode ser definido o Stuxnet, esse super worm para computadores cujas origens são desconhecidas como já foi dito antes, mas especula-se que tenha sido obra de um governo. A praga é muito perigosa, mas não tem o intuito de roubar dados bancários ou exibir anúncios. Na verdade, ela ataca sistemas usados no controle de equipamentos industriais, e teria chegado a infectar sistemas usados em instalações nucleares do Irã e da Índia.



    Saiba Mais:

    [1] Net Security http://www.net-security.org/malware_news.php?id=3055