Car-tech

O Irã era o principal alvo do Worm SCADA

Ataques cibernéticos: uma real ameaça a organizações, pessoas e nações

Ataques cibernéticos: uma real ameaça a organizações, pessoas e nações
Anonim

Computadores no Irã Os dados foram compilados pela Symantec e quase 60 por cento de todos os sistemas infectados pelo worm estão localizados no Irã. A Indonésia e a Índia também foram duramente atingidas pelo software malicioso, conhecido como Stuxnet.

Olhando para as datas das assinaturas digitais geradas pelo worm, o software malicioso pode estar em circulação desde janeiro, disse Elias. Levy, diretor técnico sênior do Symantec Security Response

[Leia mais: Como remover malware do seu PC com Windows]

O Stuxnet foi descoberto no mês passado pela VirusBlokAda, uma empresa de antivírus com sede na Bielorrússia que informou ter encontrado o software um sistema pertencente a um cliente iraniano. O worm procura sistemas de gerenciamento Siemens SCADA (controle de supervisão e aquisição de dados), usados ​​em grandes fábricas e plantas de utilidades, e tenta enviar segredos industriais para a Internet.

A Symantec não sabe ao certo por que o Irã e outros países estão reportando tantas infecções. "O máximo que podemos dizer é que quem desenvolveu essas ameaças específicas estava visando as empresas nessas áreas geográficas", disse Levy.

Os EUA têm um longo embargo comercial contra o Irã. "Embora o Irã seja provavelmente um dos países que tem as piores infecções, eles também são provavelmente um lugar onde eles não têm muito AV agora", disse Levy.

A Siemens não diria quantos clientes tem no Irã, mas a empresa agora diz que duas empresas alemãs foram infectadas pelo vírus. Um scanner de vírus gratuito publicado pela Siemens no início desta semana foi baixado 1.500 vezes, disse um porta-voz da empresa.

No início deste ano, a Siemens informou que planeja encerrar seus negócios iranianos - uma unidade de 290 funcionários que arrecadou € 438 milhões. (US $ 562,9 milhões) em 2008, segundo o Wall Street Journal. Críticos dizem que o comércio da empresa ajudou a alimentar o esforço de desenvolvimento nuclear do Irã. A Symantec compilou seus dados trabalhando com a indústria e redirecionando o tráfego destinado aos servidores de comando e controle do worm para seus próprios computadores. Durante um período de três dias esta semana, computadores localizados em 14.000 endereços IP tentaram se conectar com os servidores de comando e controle, indicando que um número muito pequeno de PCs em todo o mundo foi atingido pelo worm. O número real de computadores infectados provavelmente está na faixa de 15.000 a 20.000, porque muitas empresas colocam vários sistemas atrás de um endereço IP, de acordo com a Symantec.

Como a Symantec pode ver o endereço IP usado por máquinas que tentam se conectar com o servidores de comando e controle, ele pode dizer quais empresas foram infectadas. "Não surpreendentemente, as máquinas infectadas incluem uma variedade de organizações que usariam o software e sistemas SCADA, que é claramente o alvo dos atacantes", disse a empresa em seu post no blog.

O Stuxnet se espalha via dispositivos USB. Quando um pendrive infectado é visto em uma máquina Windows, o código procura por um sistema Siemens e se copia para qualquer outro dispositivo USB que possa encontrar.

Uma solução temporária para o bug do Windows que permite a disseminação do Stuxnet pode ser encontrada aqui

Robert McMillan cobre as últimas notícias de segurança informática e tecnologia geral para

O Serviço de Notícias IDG

. Siga Robert no Twitter em @bobmcmillan. O endereço de e-mail de Robert é [email protected]