Recentemente o mundo digital sofreu um dos ataques mais sofisticados
já realizados. O responsável foi o vírus denominado de Stuxnet, uma
praga que infectou instalações nucleares do Irã e da Índia por meio de
brechas desconhecidas no Windows.
O vírus foi detectado em junho deste ano, mas só ganhou notoriedade
por forçar a Microsoft a lançar
uma correção de emergência no início de agosto. Porém, mesmo há meses sendo pesquisado, o vírus ainda tem origem desconhecida. Os principais alvos são sistemas de controle de automação e monitoramento industrial, conhecidos pela sigla SCADA.
uma correção de emergência no início de agosto. Porém, mesmo há meses sendo pesquisado, o vírus ainda tem origem desconhecida. Os principais alvos são sistemas de controle de automação e monitoramento industrial, conhecidos pela sigla SCADA.
"Um ataque como esse pode infectar milhares de máquinas no mundo
todo, especialmente em países que trabalham com a tecnologia SCADA. O
Stuxnet foi criado para sabotar ou restringir o funcionamento dessas
infraestruturas", explica Dimitry Bestuzhev, Analista Regional de
Malware da Kaspersky Lab para a América Latina.
A empresa de soluções de segurança para informática, Kaspersky Lab,
iniciou uma cooperação com a Microsoft para combater uma série de
vulnerabilidades do Windows. Desde julho deste ano, os especialistas em
segurança da informação têm acompanhado a evolução deste malware e
detectaram que, além de processar arquivos de extensão LNK e PIF
(arquivos de acesso direto), o vírus também usa outras quatro
vulnerabilidades no Windows.
"O Stuxnet é um excelente exemplo de um moderno ataque ao alvo. As
pessoas responsáveis por este ataque têm habilidades altamente técnicas e
conhecimentos precisos dos métodos de infecção", explica.
Dados da Kaspersky indicam que a Índia é o país com mais atividade do
Stuxnet, seguido da Indonésia e do Irã. Já dados da Symantec, um pouco
mais antigos, apontam o Irã como sendo o país com o maior número de
computadores infectados.
Cyberguerra
Em
julho do ano passado, uma reportagem da agência Reuters informou que
Israel estaria investindo em ciberguerra. Na época, um especialista do
exército norte-americano, Scott Borg, comentou que um vírus poderia ser
criado para "travar ou danificar os controles de usinas nucleares" e que
"um pen drive infectado seria suficiente". Coincidência ou não, este
foi o mesmo esquema de ataque usado pelo Stuxnet.
Segundo especialistas, não há dúvida de que houve envolvimento de
algum grupo poderoso e com grandes interesses em sua criação. Eles ainda
garantem que o Stuxnet só infecta computadores que possuem uma placa de
rede específica. Além disso, ele tenta impedir sua propagação para mais
de três computadores e por mais de três semanas. Especulações indicam
que os criadores do Stuxnet não queriam que ele tivesse se disseminado
tanto.
"O objetivo do Stuxnet não era obter informações, e sim a sabotagem
de determinados elementos. O Stuxnet é prova clara de que uma nova era começou: a era da ciberguerra", diz o analista.
de determinados elementos. O Stuxnet é prova clara de que uma nova era começou: a era da ciberguerra", diz o analista.
Eugene Kaspersky, co-fundador e CEO da Kaspersky Lab, também descreve
o Stuxnet como algo criado para sabotar fábricas e prejudicar sistemas
industriais. "É aí que está a diferença e o marco para um novo mundo. A
década de 90 foi marcada pelos vândalos cibernéticos e os anos 2000
pelos cibercriminosos. Agora estamos entrando na década do terrorismo
cibernético", afirma.
Segundo Dimytri, a única forma de se proteger contra um vírus dessa
magnitude é atualizar sempre os sistemas operacionais. A Microsoft já
publicou as correções necessárias para corrigir as vulnerabilidades
utilizadas por Stuxnet.
Nenhum comentário:
Postar um comentário
Seja coerente em seus comentários mesmo livre de moderação seu comentário pode ser excluido caso contenha palavrões ou conter palavras de baixo calão