quarta-feira, 19 de outubro de 2011

Pesquisadores alertam para nova worm StuxnetPesquisadores descobriram evidências de que o worm Stuxnet, que os governos ao redor do mundo alarmado, poderia estar prestes a se regenerar.

Stuxnet foi uma peça muito complexa de malware criado para espionar e prejudicar o programa nuclear iraniano. Ninguém identificou os autores verme, mas o dedo da suspeita caiu sobre os governos de Israel e dos EUA. A nova ameaça, Duqu, é, de acordo com aqueles que descobriram isso ", um precursor para um ataque Stuxnet-like futuro". Sua descoberta foi divulgada pela empresa de segurança Symantec, que por sua vez, foi alertado para a ameaça de um dos seus clientes. O worm foi nomeado Duqu porque cria arquivos com o prefixo DQ. Symantec analisou amostras da ameaça recolhidas a partir de sistemas de computador localizado na Europa. Análise inicial do worm descobriram que partes do Duqu são quase idênticas às Stuxnet e sugeriu que ele foi escrito por um ou outro os mesmos autores, ou aqueles com acesso ao código-fonte Stuxnet. "Ao contrário Stuxnet, Duqu não contém qualquer código relacionado a sistemas de controle industrial e não se auto-replicar", afirmou a Symantec em seu blog. "A ameaça foi altamente direccionados para um número limitado de organizações para os seus ativos específicos." Em outras palavras, Duqu não é projetado para atacar sistemas industriais, tais como instalações nucleares do Irã de produção, como foi o caso Stuxnet, mas sim para reunir informações para um futuro ataque. O código tem, de acordo com a Symantec, foi encontrado em um "número limitado de organizações, incluindo aqueles envolvidos na fabricação de sistemas de controle industrial". Chefe de tecnologia da Symantec oficial Greg Day, disse à BBC que o código foi altamente sofisticados. "Isso não é um hobby, ele está usando com tecnologia de ponta e técnicas que geralmente significa que ele tenha sido criado por alguém com um propósito específico em mente", disse ele. Se isso é patrocinado pelo Estado e politicamente motivado não é claro nesta fase embora. "Se é o autor Stuxnet poderia ser que eles tenham o mesmo objetivo de antes. Mas se o código tem sido dada a alguém, ele pode ter um motivo diferente", disse o Sr. Day. Ele acrescentou que houve "mais de uma variante" do Duqu. "Parece que eles estão aprimorando e aperfeiçoando ao longo do caminho", disse ele. O worm também remove-se a partir de computadores infectados após 36 dias, sugerindo que é projetado para permanecer mais escondido do que seu antecessor. O código usado um "puzzle" de componentes incluindo uma roubada Symantec certificado digital, disse Day Mr. "Nós fornecemos certificados digitais para validar identidade e do certificado ter sido roubado de um cliente em Taiwan e reutilizados", disse Day Mr. O certificado em questão já foi revogada pela Symantec. Guerra cibernética A descoberta do worm Stuxnet foi um divisor de águas no mundo do malware e governos forçado ao redor do mundo para reforçar a segurança por trás dos sistemas críticos, tais como energia e água. O Irã admitiu que o Stuxnet tinha danificado alguns de seus centrífugas nucleares. Trouxe as questões de guerra cibernética, de governo para governo-espionagem e terrorismo cibernético firmemente para o topo da agenda. Especialistas que têm estudado o worm Stuxnet dizer que foi configurado para motores danos usado em centrífugas de enriquecimento de urânio, enviando-os girando fora de controle. O Irã admitiu mais tarde que algumas de suas centrífugas havia sido sabotado, embora ela minimizou a importância do Stuxnet nisso. Stuxnet não é o único exemplo de malware concebido para causar governo nível de perturbação. Em 2009 a China foi acusada de espionagem no Google e no verão EUA firma de defesa Lockheed Martin foi vítima de um "significativo ataque cibernético", apesar de dizer que nenhum de seus programas havia sido comprometida. Esta semana, o Departamento dos EUA para a Segurança Interna alertou que hackers politicamente motivados, tais como o Anonymous cooperativa poderia começar a meta sistemas de controle industrial.