Stuxnet: descoberto método de ataque

0

Durante a RSA Conference, que acontece nesta semana nos EUA, Francis de Souza da Symantec anunciou que a empresa descobriu a primeira versão conhecida do nefasto malware Stuxnet. Em operação entre 2007 e 2009, a versão 0.5 do Stuxnet apresentava um mecanismo de ataque completamente diferente de seus agora bem conhecidos sucessores.

Informações da Symantec sobre essa primeira versão do Stuxnet indicam que ele foi criado para fechar válvulas usadas para enviar gás de hexafluoreto de urânio para centrífugas de enriquecimento de urânio no Irã. O ataque provocaria sérios danos nas centrífugas afetadas e no sistema de enriquecimento de urânio como um todo.

Em contraste, versões posteriores do Stuxnet foram desenvolvidas para interromper o enriquecimento do urânio ao acelerar e desacelerar gradualmente as centrífugas. As versões posteriores do malware foram descobertas em julho de 2010, depois de se espalharem além do alvo pretendido de uma usina de enriquecimento de urânio em Natanz, no Irã.

Embora se considere, de forma geral, que o mecanismo de ataque das versões posteriores do Stuxnet realmente afetou as operações na usina de Natanz, não está claro se o objetivo da versão anterior agora exposta foi alcançado.

Contudo, existem implicações dessa primeira versão indicando que o trabalho no projeto Stuxnet como um todo poderia datar de 2005, ou antes. Essa primeira versão foi construída sobre a plataforma Flamer — outra peça do quebra-cabeça geral do Stuxnet — e apresenta código que estava visivelmente ausente nas versões posteriores.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.