Stuxnet evoluio- o worm que se tornou nuclear

O Stuxnet é um exemplo de vírus cuja ameaça vai muito além da esfera digital. Vamos aprender mais sobre o ataque Stuxnet paralisando as instalações nucleares do Irã.

O que é Stuxnet?

 

O Stuxnet é um worm de computador poderoso e malicioso que surgiu pela primeira vez em 2010. Ele também é o maior e mais caro desse tipo de malware. Ele explorou as vulnerabilidades de dia zero do Windows anteriormente desconhecidas para infectar sistemas de destino e se espalhar para outros sistemas. O vírus atingiu principalmente as centrífugas das instalações de enriquecimento de urânio do Irã. No entanto, os invasores cibernéticos o modificaram ao longo do tempo e o adaptaram para atingir outras instalações, como usinas de energia e tubulações de gás .

 

Embora nenhum país tenha admitido oficialmente a criação do Stuxnet, acredita-se amplamente que os EUA e Israel desenvolveram o worm em conjunto. Stuxnet foi o primeiro vírus a causar a destruição física de dispositivos infectados. Ele prejudicou severamente o programa nuclear do Irã, embora o malware também tenha se espalhado acidentalmente além dos limites das instalações nucleares do Irã devido à sua natureza agressiva. No entanto, não causou muitos danos a dispositivos externos fora das áreas de destino originais.

 

Como o Stuxnet funciona?

 

Stuxnet é um malware altamente sofisticado e intrusivo . No entanto, também é cuidadosamente projetado para afetar apenas alvos com configurações específicas e causar danos mínimos em outros dispositivos.

 

Como as instalações nucleares direcionadas estavam isoladas da rede global, o Stuxnet provavelmente foi transmitido por meio de pendrives transportados dentro dessas instalações por agentes.

 

Stuxnet é um malware complexo. Ele tem código para um ataque man-in-the-middle que falsifica os sinais do sensor para que um sistema alvo não seja desligado devido a um comportamento anormal. Também é incomumente grande, escrito em diferentes linguagens de programação e se espalha rapidamente.

 

O Stuxnet tem como alvo três camadas sistêmicas:

 

SO Windows

Aplicativos de software industrial Siemens PCS 7, WinCC e STEP7

 

Controlador lógico programável Siemens S7

 

O Stuxnet se infiltrou nos sistemas Windows explorando várias vulnerabilidades de dia zero, como execução remota de código. Ele empregou o compartilhamento de impressora habilitado ou a vulnerabilidade LNK/PIF executando o arquivo quando ele é exibido no Windows Explorer.

 

 

Esse malware acessa os níveis de usuário e kernel. Seus drivers de dispositivo são assinados por dois certificados públicos, então ele pode acessar os drivers do kernel sem o conhecimento dos usuários e permanecer indetectável por um longo tempo.

 

Depois de penetrar nos sistemas Windows, o Stuxnet infecta arquivos pertencentes aos aplicativos de software industrial da Siemens e interrompe suas comunicações. Também modifica o código em dispositivos PLC.

 

Stuxnet instala blocos de malware em monitores PLC. Em seguida, altera constantemente a frequência do sistema e afeta a operação dos motores alterando sua velocidade de rotação. O Stuxnet também contém um rootkit que oculta o worm dos sistemas de monitoramento.

 

A história do Stuxnet

 

O Stuxnet foi identificado e relatado em 2010, embora estivesse em desenvolvimento desde 2005. Em janeiro de 2010, inspetores que visitavam a usina de enriquecimento de urânio de Natanz notaram que suas centrífugas estavam falhando em um ritmo sem precedentes. Eles não conseguiram descobrir a causa da falha naquele momento. Após cinco meses, os pesquisadores encontraram arquivos maliciosos em um dos sistemas.

 

O worm começou a se espalhar por volta de março de 2010, mas a primeira variante apareceu em 2009. Em 15 de julho de 2010, a existência do worm se tornou amplamente conhecida devido a um ataque DDoS em uma lista de discussão de segurança de sistemas industriais. Esse ataque interrompeu uma fonte essencial de informações para fábricas e usinas de energia.

 

O Stuxnet se espalhou em duas ondas. A primeira onda foi menos visível e mais direcionada que a segunda. O Stuxnet tornou-se conhecido do público durante a segunda onda, que foi mais agressiva e difundida. O worm conseguiu infectar mais de 20.000 dispositivos em 14 instalações nucleares iranianas e arruinou cerca de 900 centrífugas.

 

Embora o Stuxnet não tenha causado muitos danos fora de seu alvo, ele serve como exemplo para peças posteriores de malware visando várias infraestruturas e estados-nação. As versões modificadas também visam instalações não nucleares.

 

Como se proteger do Stuxnet

 

Como mencionei acima, o Stuxnet não representa uma ameaça direta para usuários individuais, então aqui estão algumas dicas para empresas:

 

Isole suas redes industriais de redes comerciais em geral com firewalls para evitar a propagação de malware.

Use a lista de permissões de aplicativos para filtrar sua rede de agentes mal-intencionados.

Monitore de perto sua rede para atividades incomuns.

Mantenha políticas rígidas de mídia removível para evitar que USBs desonestos sejam conectados aos seus dispositivos.

Pratique a proteção do host desabilitando serviços desnecessários.


Strong

5178 ব্লগ পোস্ট

মন্তব্য