Recentemente o mundo digital sofreu um dos ataques mais sofisticados
já realizados. O responsável foi o vírus denominado de Stuxnet, uma
praga que infectou instalações nucleares do Irã e da Índia por meio de
brechas desconhecidas no Windows.
O vírus foi detectado em junho deste ano, mas só ganhou notoriedade
por forçar a Microsoft a lançar
uma correção de emergência no início de agosto. Porém, mesmo há meses sendo pesquisado, o vírus ainda tem origem desconhecida. Os principais alvos são sistemas de controle de automação e monitoramento industrial, conhecidos pela sigla SCADA.
uma correção de emergência no início de agosto. Porém, mesmo há meses sendo pesquisado, o vírus ainda tem origem desconhecida. Os principais alvos são sistemas de controle de automação e monitoramento industrial, conhecidos pela sigla SCADA.
"Um ataque como esse pode infectar milhares de máquinas no mundo
todo, especialmente em países que trabalham com a tecnologia SCADA. O
Stuxnet foi criado para sabotar ou restringir o funcionamento dessas
infraestruturas", explica Dimitry Bestuzhev, Analista Regional de
Malware da Kaspersky Lab para a América Latina.
A empresa de soluções de segurança para informática, Kaspersky Lab,
iniciou uma cooperação com a Microsoft para combater uma série de
vulnerabilidades do Windows. Desde julho deste ano, os especialistas em
segurança da informação têm acompanhado a evolução deste malware e
detectaram que, além de processar arquivos de extensão LNK e PIF
(arquivos de acesso direto), o vírus também usa outras quatro
vulnerabilidades no Windows.
"O Stuxnet é um excelente exemplo de um moderno ataque ao alvo. As
pessoas responsáveis por este ataque têm habilidades altamente técnicas e
conhecimentos precisos dos métodos de infecção", explica.
Dados da Kaspersky indicam que a Índia é o país com mais atividade do
Stuxnet, seguido da Indonésia e do Irã. Já dados da Symantec, um pouco
mais antigos, apontam o Irã como sendo o país com o maior número de
computadores infectados.
Cyberguerra
Em
julho do ano passado, uma reportagem da agência Reuters informou que
Israel estaria investindo em ciberguerra. Na época, um especialista do
exército norte-americano, Scott Borg, comentou que um vírus poderia ser
criado para "travar ou danificar os controles de usinas nucleares" e que
"um pen drive infectado seria suficiente". Coincidência ou não, este
foi o mesmo esquema de ataque usado pelo Stuxnet.
Segundo especialistas, não há dúvida de que houve envolvimento de
algum grupo poderoso e com grandes interesses em sua criação. Eles ainda
garantem que o Stuxnet só infecta computadores que possuem uma placa de
rede específica. Além disso, ele tenta impedir sua propagação para mais
de três computadores e por mais de três semanas. Especulações indicam
que os criadores do Stuxnet não queriam que ele tivesse se disseminado
tanto.
"O objetivo do Stuxnet não era obter informações, e sim a sabotagem
de determinados elementos. O Stuxnet é prova clara de que uma nova era começou: a era da ciberguerra", diz o analista.
de determinados elementos. O Stuxnet é prova clara de que uma nova era começou: a era da ciberguerra", diz o analista.
Eugene Kaspersky, co-fundador e CEO da Kaspersky Lab, também descreve
o Stuxnet como algo criado para sabotar fábricas e prejudicar sistemas
industriais. "É aí que está a diferença e o marco para um novo mundo. A
década de 90 foi marcada pelos vândalos cibernéticos e os anos 2000
pelos cibercriminosos. Agora estamos entrando na década do terrorismo
cibernético", afirma.
Segundo Dimytri, a única forma de se proteger contra um vírus dessa
magnitude é atualizar sempre os sistemas operacionais. A Microsoft já
publicou as correções necessárias para corrigir as vulnerabilidades
utilizadas por Stuxnet.
Postar um comentário
Seja coerente em seus comentários mesmo livre de moderação seu comentário pode ser excluido caso contenha palavrões ou conter palavras de baixo calão