quarta-feira, 19 de outubro de 2011
Pesquisadores alertam para nova worm StuxnetPesquisadores descobriram evidências de que o worm Stuxnet, que os governos ao redor do mundo alarmado, poderia estar prestes a se regenerar.
Stuxnet foi uma peça muito complexa de malware criado para espionar e prejudicar o programa nuclear iraniano.
Ninguém identificou os autores verme, mas o dedo da suspeita caiu sobre os governos de Israel e dos EUA.
A nova ameaça, Duqu, é, de acordo com aqueles que descobriram isso ", um precursor para um ataque Stuxnet-like futuro".
Sua descoberta foi divulgada pela empresa de segurança Symantec, que por sua vez, foi alertado para a ameaça de um dos seus clientes.
O worm foi nomeado Duqu porque cria arquivos com o prefixo DQ.
Symantec analisou amostras da ameaça recolhidas a partir de sistemas de computador localizado na Europa.
Análise inicial do worm descobriram que partes do Duqu são quase idênticas às Stuxnet e sugeriu que ele foi escrito por um ou outro os mesmos autores, ou aqueles com acesso ao código-fonte Stuxnet.
"Ao contrário Stuxnet, Duqu não contém qualquer código relacionado a sistemas de controle industrial e não se auto-replicar", afirmou a Symantec em seu blog.
"A ameaça foi altamente direccionados para um número limitado de organizações para os seus ativos específicos."
Em outras palavras, Duqu não é projetado para atacar sistemas industriais, tais como instalações nucleares do Irã de produção, como foi o caso Stuxnet, mas sim para reunir informações para um futuro ataque.
O código tem, de acordo com a Symantec, foi encontrado em um "número limitado de organizações, incluindo aqueles envolvidos na fabricação de sistemas de controle industrial".
Chefe de tecnologia da Symantec oficial Greg Day, disse à BBC que o código foi altamente sofisticados.
"Isso não é um hobby, ele está usando com tecnologia de ponta e técnicas que geralmente significa que ele tenha sido criado por alguém com um propósito específico em mente", disse ele.
Se isso é patrocinado pelo Estado e politicamente motivado não é claro nesta fase embora.
"Se é o autor Stuxnet poderia ser que eles tenham o mesmo objetivo de antes. Mas se o código tem sido dada a alguém, ele pode ter um motivo diferente", disse o Sr. Day.
Ele acrescentou que houve "mais de uma variante" do Duqu.
"Parece que eles estão aprimorando e aperfeiçoando ao longo do caminho", disse ele.
O worm também remove-se a partir de computadores infectados após 36 dias, sugerindo que é projetado para permanecer mais escondido do que seu antecessor.
O código usado um "puzzle" de componentes incluindo uma roubada Symantec certificado digital, disse Day Mr.
"Nós fornecemos certificados digitais para validar identidade e do certificado ter sido roubado de um cliente em Taiwan e reutilizados", disse Day Mr.
O certificado em questão já foi revogada pela Symantec.
Guerra cibernética
A descoberta do worm Stuxnet foi um divisor de águas no mundo do malware e governos forçado ao redor do mundo para reforçar a segurança por trás dos sistemas críticos, tais como energia e água.
O Irã admitiu que o Stuxnet tinha danificado alguns de seus centrífugas nucleares.
Trouxe as questões de guerra cibernética, de governo para governo-espionagem e terrorismo cibernético firmemente para o topo da agenda.
Especialistas que têm estudado o worm Stuxnet dizer que foi configurado para motores danos usado em centrífugas de enriquecimento de urânio, enviando-os girando fora de controle.
O Irã admitiu mais tarde que algumas de suas centrífugas havia sido sabotado, embora ela minimizou a importância do Stuxnet nisso.
Stuxnet não é o único exemplo de malware concebido para causar governo nível de perturbação.
Em 2009 a China foi acusada de espionagem no Google e no verão EUA firma de defesa Lockheed Martin foi vítima de um "significativo ataque cibernético", apesar de dizer que nenhum de seus programas havia sido comprometida.
Esta semana, o Departamento dos EUA para a Segurança Interna alertou que hackers politicamente motivados, tais como o Anonymous cooperativa poderia começar a meta sistemas de controle industrial.