Todos os posts tagados stuxnet

Será Flame o sucessor do DuQu e do Stuxnet?

Será Flame o sucessor do DuQu e do Stuxnet?

Foi detectado recentemente um novo malware intitulado por Flame (nome de um componente presente no malware) que está a ser referenciado como o sucessor do DuQu e do Stuxnet.

Embora a Kaspersky relate como um ciberataque directo ao Irão, um departamento da Universidade de Budapeste – CrySyS Lab – já tinha elaborado um relatório do Flame mas com o nome de sKyWIper. Neste relatório podemos ler que o Flame pode ter sido produzido por um governo com poder economico e conhecimento para realizar espionagem online.

O código do Flame é 20 vezes maior que o do Stuxnet o que significa que os analistas vão, provavelmente, demorar muito mais tempo a intepretá-lo.
De referir que as empresas antivirus já estão a lançar vacinas para o sistema operativo afectado – Microsoft Windows.

Penso que o Flame ou sKyWIper ainda vai dar muito que falar.

Podem ler a referência na Wired (crédito da foto).

‘Filho’ do Stuxnet – Duqu já circula na Europa

O novo malware, intitulado de Duqu, contém partes idênticas ao Stuxnet e, segundo a empresa Symantec, poderá ter sido programado pelos mesmos autores do Stuxnet.

Recomendo a leitura do artigo na Wired.

Stuxnet em vídeo

Vi a referência do Tito de Morais no Facebook e achei que o vídeo de 3m21s está bastante elucidativo ao vírus Stuxnet.

Parabéns ao autores Patrick Clair e Scott Mitchell.

Panorama das ameaças de 2010 segundo relatório da Symantec

Factos e números da Symantec:

  • 286 milhões de novas ameaças – A capacidade de uma ameaça assumir várias formas e a utilização de novos mecanismos de distribuição, como os toolkits de ataque, continuaram a fazer aumentar o número de programas de malware distintos. Em 2010, a Symantec detectou mais de 286 milhões de programas nocivos únicos.
  • Ataques baseados em Web aumentaram 93 por cento – Os toolkits de ataque impulsionaram o aumento de 93 por cento no volume de ataques baseados em Web em 2010. A utilização de URL abreviadas também contribuíram para esta tendência.
  • 260.000 identidades expostas por cada violação de dados – Esta é a média de identidades expostas por cada fuga de informação causada por hacking ao longo de 2010.
  • 14 novas vulnerabilidades de dia zero – As vulnerabilidades de dia zero representaram um papel fundamental em ataques direccionados como o Hydraq e o Stuxnet. Este último utilizou, sozinho, quatro vulnerabilidades de dia zero diferentes.
  • 6253 novas vulnerabilidades – A Symantec documentou em 2010 mais vulnerabilidades do que em qualquer período de estudo anterior.
  • Vulnerabilidades móveis aumentaram 42 por cento – O número de novas ameaças para sistemas de dispositivos móveis reportadas aumentou de 115 em 2009 para 163 em 2010, o que prova on interesse crescente do universo móvel para os cibercriminosos.
  • Uma botnet com mais de um milhão de spambots – A Rustock, a maior botnet detectada em 2010, chegou a controlar mais de um milhão de bots. Outras botnets, como a Grum ou a Cutwail, tinham cada uma centenas de milhar de bots.
  • 74 por cento do spam está relacionado com a indústria farmacêutica – Quase três quartos do total de spam de 2010 estava relacionado com produtos farmacêuticos, com grande parte destes a referir páginas Web farmacêuticas e marcas relacionadas.
  • 15 dólares por 10 mil bots – A Symantec detectou em 2010 uma publicidade num fórum do mercado negro online que assinalava o preço de 10 mil computadores infectados e transformados em bots por apenas 15 dólares. Os bots são habitualmente utilizados para campanhas de spam e de rogueware, mas têm vindo a ser cada vez mais utilizados também para ataques de DDoS (Negação de Serviço Distribuída).
  • Cartão de crédito entre os 0,07 e os 100 dólares – O preço de dados de cartões de crédito no mercado negro online conheceu grandes oscilações em 2010. Entre os factores que determinam os preços deste produto estão a raridade do cartão e descontos oferecidos a compras de grande volume.

Israel e EUA criaram vírus contra o Irão

No Tek Sapo:

A acusação já tinha sido feita anteriormente pelo Irão, mas foi sempre afastada pelos Estados Unidos, que nunca admitiram a responsabilidade sobre o desenvolvimento do Stuxnet, o vírus que afectou sistemas informáticos daquele país islâmico, ligados especialmente ao programa de desenvolvimento nuclear.

Agora especialistas militares vêm confirmar ao jornal The New York Times que o vírus foi concebido numa parceria entre Israel e os Estados Unidos e que pretendia sabotar os esforços de Teerão para o fabrico de armas nucleares.

O teste do vírus terá sido feito a partir do complexo de Dimona, no deserto de Negev, o centro do desenvolvimento do programa de armas nucleares de Israel.

O vírus terá levado ao encerramento de um quinto das instalações nucleares do Irão, diz a notícia, uma informação não confirmada pelas autoridades do país, que ainda assim já admitiram que o ciberataque sabotou o sistema de enriquecimento de urânio.

Um relatório da Agência Internacional de Energia Atómica (AIEA) indicava que as centrifugadoras de Natanz – as instalações supostamente afectadas – estiveram paradas “pelo menos durante um dia” a 16 de Novembro, ainda que as autoridades iranianas tenham referido que essa paragem esteve relacionada com trabalhos de manutenção.

Várias entidades têm vindo a usar o exemplo do Stuxnet como uma mostra para o crescimento dos riscos de ciberataques a infra-estruturas críticas, nomeadamente a agência de cibersegurança europeia, ENISA.