Home > Notícias

Irã admite que worm infectou PCs em reator nuclear

Praga que infecta sistemas de controle industrial atacou pelo menos 30 mil computadores no país; gerente diz que sistema crítico não foi afetado.

Computerworld / EUA

27/09/2010 às 14h58

Foto:

Alguns computadores da planta do reator nuclear Bushehr, do
Irã, foram infectados pelo worm Stuxnet, mas nenhum dos sistemas críticos de
controle da instalação foi afetado, informaram porta-vozes do governo iraniano
neste domingo (26/9).

No sábado, o Irã admitiu que o Stuxnet infectou pelo menos
30 mil computadores no país. O worm, que alguns pesquisadores classificam como
o malware mais sofisticado já produzido, tem como alvo PCs com Windows que
gerenciam sistemas de controle industrial de grande escala em empresas de
manufatura e de serviços públicos.

Esses sistemas de controle, conhecidos pela sigla SCADA
(controle supervisor e aquisição de dados, em português), gerenciam e monitoram
máquinas em instalações de energia, fábricas, dutos e instalações militares.

“Os estudos mostram que alguns PCs dos trabalhadores da
instalação nuclear de Bushehr estão infectados com o vírus”, afirmou no domingo
o gerente de projetos da usina, Mahmoud Jafari, à agência estatal de notícias
IRNA.

Jafari negou que o worm tenha causado danos significativos aos
sistemas SCADA, ou que o Stuxnet tenha causado atraso na finalização do reator.

A planta de Bushehr deverá ser ativada nos próximos meses.
Em agosto, seus funcionários começaram a alimentá-la com combustível nuclear.

Principal alvo
O Stuxnet tem atraído atenção tanto por seus alvos como por
sua engenhosidade técnica. Logo depois que uma empresa de antivírus da
Bielorrússia ter divulgado a descoberta do worm, a empresa americana de
segurança Symantec ressaltou que o Irã foi duramente atacado, tendo sido o alvo
de aproximadamente 60% de todas as infecções.

Desde então, especialistas têm coletado evidências de que o
Stuxnet tem atacado sistemas de controle industrial desde pelo menos janeiro de
2010, ao passo que outros têm especulado que o worm foi desenvolvido por uma
equipe de programadores paga por algum governo para sabotar o reator Bushehr.

O reator, localizado no Sudeste do Irã, próximo ao Golfo
Pérsico, tem sido um dos pontos de tensão entre o Irã e o Ocidente, incluindo
os Estados Unidos, que acredita que o combustível consumido pelo reator pode
ser reprocessado em algum lugar no país para a produção de plutônio, para uso
em ogivas nucleares.

Liam O Murchu, gerente de operações da equipe de resposta de
segurança da Symantec, e um dos pesquisadores que têm analisado o Stuxnet desde
que ele se tornou público, disse não haver provas suficientes para concluir que
o worm tinha como alvo o reator de Bushehr.

“Também vi relatórios (oficiais do Irã) de que o reator
Bushehr não usa software Siemens”, dise O Murchu, referindo-se ao programa de
controle da gigante alemã de eletrônicos que é o alvo primário do Stuxnet. “Se
ele não usa software Siemens, as máquinas Windows podem ter sido infectadas,
mas não o software SCADA”.

Por outro lado, O Murchu disse que, em plantas que usam
software Siemens SCADA, a probabilidade de que o Stuxnet se prolifere de um
computador Windows infectado aos sistemas de controle industrial da fábrica é “muito
alta”.

“O Stuxnet pode se espalhar usando vários vetores”, disse O
Murchu. “É bem possível que ele seja capaz de se espalhar pela rede e infectar
o software da Siemens.”

Tags

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail