82161179974
academy
Segurança
Privacidade
Desempenho
Português
Avast Academy Segurança Vírus Stuxnet: o que é e como funciona?

Stuxnet: o que é e como funciona?

Quando o Stuxnet surgiu em 2010, os especialistas em segurança cibernética perceberam que estavam lidando com um malware sofisticado diferente de tudo o que tinham visto antes. O worm Stuxnet mostrou que o malware pode causar não apenas o caos digital, mas também a destruição física. Continue lendo para saber mais sobre o worm Stuxnet, como ele funciona e como o poderoso software de segurança pode protegê-lo de todos os tipos de ameaças cibernéticas.

Academy-What-is-The-Stuxnet-Virus-Hero
Escrito por Oliver Buxton
Publicado em Julho 14, 2022

O que é Stuxnet?

Stuxnet é um worm de computador que foi projetado e implantado para atacar instalações nucleares iranianas. Indiscutivelmente a primeira arma cibernética do mundo que impactou uma infraestrutura física, o Stuxnet atacou centrífugas nucleares iranianas, danificando e destruindo recursos militares críticos e causando grandes interrupções no programa nuclear do Irã.

Hamburguer menu icon

Este artigo contém:

    Embora nunca tenha sido oficialmente divulgado quem criou o Stuxnet, o worm é conhecido por ter sido desenvolvido em conjunto pelos governos dos EUA e de Israel. Cada vez mais preocupados com a evolução do programa de armas nucleares do Irã, os dois governos examinaram várias opções, que incluíam ataques aéreos contra centros de pesquisa e desenvolvimento atômicos.

    Devido ao risco de que uma ação militar direta contra o programa nuclear iraniano pudesse explodir em um grande conflito regional ou global, os EUA e Israel se concentraram em formas mais sutis de ataque. Em 2006, foi tomada a decisão de paralisar as instalações iranianas de enriquecimento de urânio por meio de uma campanha sem precedentes de ataques cibernéticos.

    Como o Stuxnet foi criado?

    O Stuxnet foi criado por um programa ultra-secreto, com o codinome de “Jogos Olímpicos”, e liderado pelos serviços de inteligência dos EUA e de Israel. Sob a liderança da Agência de Segurança Nacional dos EUA (NSA), a operação conjunta foi encarregada de desenvolver um vírus ou outra forma de malware que não apenas infectasse computadores, mas também pudesse danificar a infraestrutura física.

    O worm Stuxnet resultante foi uma reviravolta em nível de complexidade, embora tenha sido projetado da mesma forma que qualquer outro worm malicioso projetado para se autorreplicar nas redes. Uma vez incorporado, o malware pode ser usado para roubar dados, instalar acesso backdoor em sistemas ou, como no caso do Stuxnet no Irã, implantar bots para assumir o controle de todas as configurações do sistema.

    O Stuxnet é um vírus?

    O malware Stuxnet é frequentemente chamado de vírus, mas é classificado com mais precisão como um worm. Tanto os vírus quanto os worms são projetados para causar danos e interrupções, infectando sistemas, corrompendo arquivos e se espalhando rapidamente. Mas, ao contrário dos vírus, que exigem um arquivo ou programa host para serem ativados e se autorreplicarem, os worms são autossuficientes. Em outras palavras, os worms se autorreplicam sem precisar de entrada externa, como um arquivo ou programa host, tornando-os uma ameaça cibernética sofisticada e perigosa.

    Eles se autorreplicam sem precisar de um host externo.Os worms de computador são uma forma especialmente sofisticada de malware.

    O que o worm Stuxnet faz?

    Uma vez introduzido em uma rede, o Stuxnet se espalhou rapidamente, usando vulnerabilidades de dia zero desconhecidas no sistema operacional Windows para pular de um computador para outro. Mas os computadores infectados no ataque de dia zero do Stuxnet em 2010 não foram o alvo final do worm, pois eram apenas os veículos para chegar ao hardware que controlavam.

    Ao se infiltrar nas instalações de enriquecimento nuclear do Irã, o Stuxnet saiu em busca de computadores conectados aos controladores lógicos programáveis (CLPs) que interagem e controlam centrífugas e outras máquinas industriais envolvidas na produção de material nuclear para armas.

    O worm alterou o código dos CLPs para que as centrífugas girassem muito rápido e por muito tempo, enquanto, ao mesmo tempo, enviava dados falsos para fazer parecer que tudo estava funcionando normalmente. Isso causou grandes danos aos instrumentos sensíveis, inviabilizando temporariamente o programa nuclear do Irã.

    Como o Stuxnet se espalhou?

    Como a instalação nuclear visada não estava conectada à Internet, o Stuxnet não podia ser entregue por meio de um hack digital. Em vez disso, o worm aparentemente foi entregue por meio de um laptop, pendrive ou outro dispositivo de mídia removível. Assim que um computador foi infectado, o worm se replicou rapidamente e pulou de dispositivo em dispositivo até que toda a rede ficou comprometida.

    Ele atacou a rede iraniana que controlava o programa nuclear do país.O Stuxnet atacou a rede que controlava o programa nuclear do Irã.

    Como o sistema que executa o programa de enriquecimento nuclear do Irã estava desconectado (da Internet mais ampla), a infecção deveria ter sido contida. Mas, de alguma forma, o Stuxnet acabou em computadores conectados à Internet e se espalhou rapidamente, permitindo que terceiros colocassem as mãos no código.

    O que aconteceu com o Stuxnet?

    O Stuxnet não foi um ataque único e isolado; foi uma campanha de destruição lenta que durou semanas e meses. Quando o Stuxnet foi descoberto e diagnosticado por especialistas em segurança cibernética da Bielorrússia no final de 2010, seus efeitos já incluíam dezenas de milhares de computadores infectados e centenas de centrífugas desativadas.

    O Irã denunciou furiosamente o Stuxnet como um ato de guerra eletrônica e começou a tentar conter o worm e removê-lo de suas redes. Mas esses esforços foram prejudicados pela capacidade do Stuxnet de sofrer mutações e continuar se espalhando. No final de 2010, autoridades iranianas admitiram publicamente que levaria vários meses para erradicar o worm de todos os sistemas.

    Embora o Stuxnet tenha sido projetado para expirar em 2012, como vazou para fora das instalações inicialmente visadas, já não era mais segredo. Desde então, houve uma série de ataques cibernéticos adicionais à infraestrutura usando worms com características e recursos semelhantes ao Stuxnet.

    Aqui estão alguns dos sucessores mais importantes do Stuxnet:

    Duqu

    Em 2011, analistas de ameaças descobriram um novo worm e o chamaram de Duqu. As semelhanças impressionantes entre Duqu e Stuxnet levaram os especialistas a acreditar que as duas linhagens de malware estavam intimamente relacionadas. Na verdade, eram quase idênticos: a única diferença é que o Duqu não foi projetado para sabotar máquinas, mas para agir como spyware capturando pressionamentos de tecla e coletando dados do sistema.

    Flame

    Um Malware ainda mais suspeito de estar vinculado ao Stuxnet que surgiu em 2012. Apelidando a nova ameaça de Flame, os pesquisadores descobriram que o vírus compartilhava muito de seu código com o Stuxnet, em particular a maneira como foi projetado para atingir as mesmas vulnerabilidades do Windows e se propagar por meio de dispositivos de armazenamento USB.

    Petya

    Apesar de não estar diretamente relacionado ao Stuxnet, o malware Petya que devastou instituições na Ucrânia em 2017 é outro exemplo de como os ataques cibernéticos são cada vez mais armados contra setores inteiros e até países. Embora classificado como ransomware, o principal objetivo do Petya parece ter sido causar caos no sistema bancário ucraniano.

    Como se proteger contra ataques de malware

    O Stuxnet pode ser um exemplo extremo e de alto perfil de malware, mas é um lembrete poderoso de que a distinção entre segurança digital e física está se tornando cada vez mais obscura. Para evitar ransomware e neutralizar outras ameaças sofisticadas, como Stuxnet e vírus relacionados, é fundamental seguir as práticas recomendadas de segurança.

    Manter no mínimo o uso de unidades USB e de outros dispositivos de armazenamento removíveis ajuda a reduzir o risco de malware se instalar no computador por meio destes dispositivos infectados. Além dos muitos outros benefícios de usar uma VPN, uma conexão criptografada ajuda a ocultar sua identidade e a proteger contra ataques man-in-the-middle.

    Mas, embora muitas vezes uma VPN seja necessária, ela não substitui um software antivírus dedicado com verificação de ameaças em tempo real que pode impedir ataques antes que causem danos. Os melhores pacotes de segurança cibernética apresentam ferramentas dedicadas de remoção de malware, como removedores de trojan, que podem colocar em quarentena e eliminar até ameaças novas e emergentes.

    O software de segurança cibernética protege contra muitas ameaças online.O software de segurança cibernética da Avast protege você contra muitas ameaças online atuais.

    Proteja-se contra vírus com o Avast

    À medida que nossas vidas avançam no espaço digital e as ameaças emergentes ficam cada vez mais sofisticadas, é importante se proteger com uma segurança online robusta que impeça que ameaças cibernéticas se transformem em catástrofes do mundo real.

    O Avast Free Antivirus tem recursos antimalware poderosos que transformam seu dispositivo em uma fortaleza, com camadas de segurança para detectar e bloquear ameaças avançadas de malware. Baixe o Avast hoje e obtenha uma poderosa solução de segurança cibernética para proteger sua vida digital.

    Obtenha proteção malware indestrutível para seu smartphone com o Avast Mobile Security

    INSTALAR GRÁTIS

    Obtenha proteção malware indestrutível para iPhone com o Avast Mobile Security

    INSTALAR GRÁTIS
    Vírus
    Segurança
    Oliver Buxton
    14-07-2022
    -->