O maior vírus da história causou mais danos do que se imaginava. Em 2010, os profissionais de TI e investigadores tiveram uma dor de cabeça enorme com o Stuxnet.
Extremamente sofisticado, o worm Stuxnet ganhou holofotes no mundo todo e foi pauta por vários dias nos canais mais importantes de notícia do mundo. O vírus foi detectado por Sergey Ulasen, que trabalhava na empresa bielorrussa desenvolvedora de antivírus, VirusBlokAda, e causou sérios danos, especialmente para o Irã, que foi o país mais atingido.
A origem do vírus até hoje é desconhecida, mas Mikka Hypponen, diretor de pesquisa da empresa finlandesa de software de segurança F-Secure, acredita que o vírus foi desenvolvido por algum governo, pois o Stuxnet era muito complexo para ser desenvolvido sem um grande apoio tecnológico e financeiro.
O Stuxnet primeiramente se espalhava pelo Windows por causa de brechas de segurança até então desconhecidas, uma grave falha do sistema permitiu que a praga virtual se autorreplicasse. Chegando aos computadores por dispositivos USB, o vírus se espalhava silenciosamente, bastando apenas injetar o pen drive no computador. Apesar de estar presente em computadores domésticos, o alvo principal do Stuxnet era infraestruturas industriais, em especial aquelas que usavam o Sistemas de Controle de Automação e Monitoramento Industrial (SCADA), da empresa alemã Siemens. Esses sistema era responsável pelo controle desde instalações alimentares e químicas até geradores de energia.
“Um ataque como esse pode infectar milhares de máquinas no mundo todo, especialmente em países que trabalham com a tecnologia SCADA. O Stuxnet foi criado para sabotar ou restringir o funcionamento dessas infraestruturas“, explica Dimitry Bestuzhev, Analista Regional de Malware da Kaspersky Lab para a América Latina.
Quem mais sofreu com o ataque foram as usinas de enriquecimento de urânio do Irã. Acredita-se que o objetivo principal do Stuxnet era sabotar o programa nuclear iraniano, porque o vírus conseguia mais do que captar projetos de pesquisa e relatórios, ele efetivamente tomava o controle das operações, e conseguiu danificar diversas centrífugas. O worm realiza uma ponte entre o computador invadido e um servidor remoto, que é para onde vão todas as informações roubadas.
Fonte: Siemens
O worm tinha duas funções: primeiramente foi projetado para controlar as centrífugas nucleares do Irã, fazendo as girar cerca de 40% mais rápido durante 15 minutos, o que causava rachaduras nas centrífugas de alumínio. Já a segunda função era registrar secretamente as operações normais das centrífugas nucleares, gravando esses dados telemétricos sem que o alarme soasse, para depois reproduzir esse registro para os operadores dos equipamentos enquanto as centrífugas estavam, literalmente, se destruindo sob a ação do Stuxnet sem que os funcionários soubessem.
Um estudo sobre a propagação da Stuxnet pela empresa de tecnologia dos EUA, Symnatec, mostrou que os principais países afetados em 6 de agosto foram: Irã, com 62.867 computadores infectados, Indonésia com 13.336, Índia 6.552, Estados Unidos 2.913, Austrália 2.436, Grã-Bretanha 1.038, Malásia 1.013 e Paquistão com 993. A explicação mais plausível para a diferença considerável entre o impacto ao Irã em relação aos outros países é o fato de sistema iraniano não estar conectado à Internet, e o ataque se espalhou quando algum funcionário introduziu um dispositivo infectado, indicando que o crime foi premeditado.
Boatos apontam para os Estados Unidos e Israel como responsáveis pelo ataque, para prejudicar o programa de enriquecimento de urânio do Irã. Em julho de 2009, um especialista do exército norte-americano, Scott Borg, comentou que um vírus poderia ser criado para “travar ou danificar os controles de usinas nucleares” e que “um pen drive infectado seria suficiente“, exatamente do jeito que o Stuxnet operou. Além disso, uma reportagem da agência Reuters informou que Israel estaria investindo em ciberguerra.
Os resultados da ação foram danos nas instalações nucleares iranianas de Natanz e o atraso da produção da usina de Bushehro.
Leia também: 5 fases de um ataque cibernético: a visão do hacker
Conheça as soluções para Data Centers da Viga Netstore. Nos preocupamos com a segurança das suas informações e buscamos maximizar o potencial dos servidores para um alto desempenho. Acompanhe nossas redes sociais no Facebook e LinkedIn para ver todas as nossas notícias e dicas.