Stuxnet

Stuxnet é um worm de computador usado para atacar instalações nucleares iranianas. Saiba mais sobre esse ataque cibernético significativo abaixo.

ANTIVÍRUS GRATUITO

O que é Stuxnet?

Stuxnet é um worm de computador malicioso que ficou famoso em seu uso para atacar instalações nucleares iranianas. Esse ataque fez manchetes em todo o mundo em 2010 quando foi descoberto pela primeira vez. Como disse Jérôme Segura, Diretor Sênior de Inteligência de Ameaças da Malwarebytes no seu artigo Stuxnet: nova luz através de janelas antigas, “Muito poucos malwares atraíram a mesma atenção mundial que o Stuxnet.”

Embora como um worm de computador, Stuxnet seja um software malicioso, ele foi usado para atacar equipamentos eletromecânicos. No caso do grande ataque no Irã, os atacantes usaram o Stuxnet para explorar várias vulnerabilidades zero-day do Windows, procurar nos PCs infectados por uma conexão com o software que controlava o equipamento eletromecânico e enviar instruções destinadas a danificar o equipamento. Enquanto muitos tipos de malware infectam um computador pela Internet, outra característica única do ataque do Stuxnet no Irã é que o malware foi introduzido nos PCs por meio de drives USB infectados.  

Stuxnet é um vírus?

Muitas pessoas chamam o malware de "vírus Stuxnet" mesmo que ele não seja um vírus de computador — é um worm de computador. Embora ambos, vírus e worms, sejam tipos de malware que podem corromper arquivos, um worm de computador pode ser muito mais sofisticado. Para começar, ao contrário de um vírus, um worm não requer interação humana para ser ativado. Em vez disso, ele se propaga sozinho, às vezes prolificamente, após entrar em um sistema. Além de deletar dados, um worm de computador pode sobrecarregar redes, consumir banda larga, abrir uma porta de fundo, diminuir o espaço no disco rígido e instalar outros malwares perigosos como rootkits, spyware e ransomware.

O que foi o ataque do Stuxnet no Irã?

Segundo o livro “Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon”, em 2010, inspetores visitantes da Agência de Energia Atômica se surpreenderam ao ver muitas das centrífugas do Irã falhando. Nem os iranianos nem os inspetores conseguiam entender por que o equipamento feito pela Siemens, projetado para enriquecer urânio para alimentar reatores nucleares, estava falhando tão catastroficamente.

Era difícil imaginar que um software malicioso era o responsável. Afinal, as instalações nucleares do Irã eram air gapped — o que significa que não estavam conectadas a uma rede ou à Internet. Para que ocorresse um ataque de malware na planta de enriquecimento de urânio isolada, alguém deve ter adicionado o malware fisicamente, talvez por meio de um drive USB infectado.

Quando uma equipe de segurança da Bielorrússia veio investigar alguns computadores defeituosos no Irã, encontrou um software malicioso altamente complexo. Esse malware agressivo se espalharia ainda mais, com os pesquisadores o chamando de Stuxnet, a "primeira arma digital do mundo".

Por que o Stuxnet foi tão perigoso?

Especialistas chamam o Stuxnet de um pedaço de código incrivelmente complexo e a primeira arma cibernética do mundo. Ele pode ter degradado fisicamente quase 1000 centrífugas iranianas. Stuxnet funcionou infectando os controladores lógicos programáveis (PLCs) que controlavam as centrífugas e sabotando-as.  

As centrífugas giram a velocidades extraordinariamente rápidas, criando uma força muitas vezes maior que a da gravidade para separar elementos no gás de urânio. O worm manipulou a velocidade de operação das centrífugas, criando estresse suficiente para danificá-las. Stuxnet levou seu tempo, esperando semanas para desacelerar as centrífugas após acelerá-las temporariamente, tornando suas atividades difíceis de detectar.

Stuxnet também era difícil de detectar porque era um malware completamente novo, uma ameaça emergente sem assinaturas conhecidas. Além disso, o Stuxnet explorava várias vulnerabilidades zero-day, que são falhas de segurança de software não corrigidas.

Stuxnet também enviava sinais falsos dos sensores de controle do processo industrial para esconder sua presença e atividades maliciosas. Além disso, o Stuxnet também conseguiu instalar um rootkit. Rootkits podem dar a um agente de ameaça controle de um sistema em seu núcleo. Com a instalação de um rootkit, o Stuxnet era mais capaz de agir de forma furtiva.

Melhores práticas de cibersegurança para redes industriais

Medidas fortes de cibersegurança são críticas para qualquer negócio. Relatos de ciberataques estão regularmente nas notícias, e nem sempre é software malicioso atacando software útil; como no caso do Stuxnet, malwares podem ser usados para atacar dispositivos eletromecânicos, hardware e infraestrutura.

Um dos incidentes de cibersegurança mais notáveis de 2021 foi um ataque de ransomware que paralisou o maior oleoduto dos EUA por quase uma semana. Posteriormente, foi determinado que uma única senha comprometida permitiu o ataque. Outros alvos de ataques de ransomware durante o ano incluíram o maior processador de carne do mundo e a maior empresa de ferryboat de Massachusetts.

Quer seja ransomware, worms de computador, phishing, comprometimento de e-mail comercial (BEC) ou outra ameaça que te tira o sono à noite, você pode tomar medidas para proteger o seu negócio. Em nossa missão de levar ciberproteção a todos, a Malwarebytes oferece soluções de segurança para empresas de todos os tamanhos. Sua empresa também pode adotar as melhores práticas de segurança, como:

  • Aplique uma política rigorosa de Traga Seu Próprio Dispositivo (BYOD) que impeça funcionários e contratados de introduzir potenciais ameaças.
  • Isoler qualquer computador que possa afetar a segurança nacional.
  • Isoler todos os sistemas legados que sirvam como interfaces humanas.
  • Adote um regime sofisticado de senhas com autenticação de dois fatores que dificulte ataques de força bruta e impeça que senhas roubadas se tornem vetores de ameaça.
  • Proteja computadores e redes com os patches mais recentes.
  • Use software de cibersegurança com IA e capacidades de aprendizado de máquina.
  • Aplique fácil backup e restauração em todos os níveis possíveis para minimizar a interrupção, especialmente para sistemas críticos.
  • Monitore constantemente processadores e servidores em busca de anomalias.
  • Experimente uma zona desmilitarizada (DMZ) para redes industriais.
  • Pesquise sobre whitelisting de aplicativos para melhorar a segurança de software.

Artigos relacionados do Malwarebytes Labs

Está interessado em ler mais sobre cibersegurança e infraestrutura? Confira os seguintes artigos do Malwarebytes Labs: