Notícias de T.I.

Kaspersky Lab acredita que o Stuxnet dará início a Era da Guerra Cibernética

Eugene Kaspersky, co-fundador e CEO da Kaspersky Lab, descreve o Stuxnet como a abertura da Caixa de Pandora.  "Ele não foi criado para roubar dinheiro, enviar spam ou para se apoderar de dados pessoais. Ele foi criado para sabotar fábricas, para prejudicar sistemas industriais. É aí que está a diferença e o marco para um novo mundo. A década de 90 foi marcada pelos vândalos cibernéticos e os anos 2000 pelos criminosos cibernéticos. Agora  estamos entrando na década do terrorismo cibernético, com armas e guerras virtuais", alerta.

Os pesquisadores da empresa descobriram, inicialmente, que o worm explora quatro diferentes vulnerabilidades do "dia zero". Três destas novas vulnerabilidades foram repassadas à Microsoft, que passou a trabalhar em conjunto com a Kaspersky durante a criação e a divulgação dos pacotes de correções.  Além de explorar as quatro vulnerabilidades do dia zero, o Stuxnet também utilizou dois certificados válidos (da Realtek e da JMicron), o que ajudou a manter o malware camuflado por um período razoável.

O objetivo principal do worm é acessar o Simatic WinCC SCADA, sistemas de controles industriais utilizado para monitorar e controlar os processos  industriais. Sistemas similares são utilizados amplamente em tubulações de petróleo, usinas elétricas, grandes sistemas de comunicação, aeroportos, navios e até mesmo em instalações militares em todo o mundo. O conhecimento da tecnologia SCADA, a sofisticação do ataque, o uso das diferentes vulnerabilidades do dia zero e dos certificados legítimos levaram aos profissionais da empresa a entender que o Stuxnet foi criado por uma equipe de profissionais extremamente experientes e que tiveram acesso a grandes recursos e suporte financeiro.

A localização geográfica do ataque (inicialmente no Irã) sugere que ele não está relacionado a um grupo de criminosos cibernéticos comuns. Além disso, os especialistas em segurança que analisaram o código do worm insistem que o principal objetivo do Stuxnet não foi espionar sistemas infectados, mas, sim, levar a uma sabotagem. Todos os fatos mencionados acima indicam que o desenvolvimento do Stuxnet foi, provavelmente, apoiado por uma nação-estado, que possuía fortes dados de inteligência à sua disposição.

Para mais detalhes, visite o site da kaspersky (brazil.kaspersky.com)

Fonte: linuxmagazine