Decifrando o Stuxnet

Stuxnet é um worm de computador projetado especificamente para atacar o sistema operacional SCADA, desenvolvido pela Siemens para controlar as centrífugas de enriquecimento de urânio iranianas. Foi descoberto em junho de 2010 pela empresa bielorrussa desenvolvedora de antivírus VirusBlokAda. É o primeiro worm descoberto que espiona e reprograma sistemas industriais. Ele foi especificamente escrito para atacar o sistema de controle industrial SCADA, usado para controlar e monitorar processos industriais. O Stuxnet é capaz de reprogramar CLPs e esconder as mudanças. O vírus pode estar camuflado em mais de 100 mil computadores, porém, para sistemas operacionais domésticos como o Windows e Mac OS X, o worm é inofensivo, só funciona efetivamente nas centrífugas de enriquecimento de urânio iranianas, já que cada usina possui sua própria configuração do sistema SCADA.

Fonte: Wikipédia

Opção de legenda em português.

Sobre o vídeo: Quando foi descoberto pela primeira vez em 2010, o verme de computador Stuxnet apresentou um quebra-cabeças estonteante. Além de seu extraordinário nível de sofisticação pairava um mistério ainda mais perturbador: seu propósito. Ralph Langner e sua equipe ajudaram a decifrar o código que revelou o alvo final dessa bomba digital — e suas origens ocultas. Numa visão fascinante das entranhas da cibernética legal, ele explica como fez isso.

 

Notícia: Chrome sai ileso de desafio hacker, mas IE8 e Safari não resistem

Não foi dessa vez que o Chrome foi invadido. Na verdade, o navegador foi pouco visado, apesar da Google ter oferecido 20 mil dólares ao primeiro pesquisador que conseguisse entrar em seu sistema durante o Pwn2Own – evento hacker – realizado nesta quarta-feira (10/03).

Apenas duas equipes se inscreveram para atacar o browser da gigante: Moatz Khader, sozinho, e o “Team Anon”, que preferiu não se identificar. Nenhum obteve êxito.

“O primeiro (Khader) foi como se nem tivesse aparecido”, disse Aaron Portnoy, diretor de segurança da HP TippingPoint e um dos organizadores do encontro. “E a outra equipe preferiu investir em vulnerabilidades do BlackBerry. Acho difícil que outros tentem atacar o Chrome”.

O software ainda poderá enfrentar ofensivas nesta quinta e sexta-feira. Se conseguir escapar ileso nos três dias do Pwn2Own, será o único a atingir tal feito.

Safari e Internet Explorer
Por outro lado, Safari e Internet Explorer foram invadidos. Uma equipe da Vupen – empresa francesa de segurança digital – demorou menos de cinco segundos para entrar no Safari 5, instalado em um MacBook Air. Já Stephen Fewer, pesquisador independente, se aproveitou de três falhas do IE8 – rodando em Windows 7 – para derrubá-lo.

“Foi o trabalho mais impressionante até agora”, afirmou Portnoy sobre o êxito de Fewer. “Ele usou três vulnerabilidade para não só passar pelo ASLR e pelo DEP, mas também para escapar do Modo Protegido. Nunca tínhamos visto algo parecido na Pwn2Own”.

ASLR e DEP são duas ferramentas de segurança incluídas no Windows para evitar que códigos de exploração sejam executados. Já o Modo Protegido é a caixa de areia do IE, e tenta impedir que, caso o software seja contaminado, a praga se espalhe por todo o sistema.

Nesta sexta-feira (11/03) o Firefox, o segundo navegador mais popular – atrás apenas do IE – será o alvo dos ataques. Além disso, as plataformas móveis também terão suas ferramentas de segurança testadas. iOS, da Apple, Android, da Google, Windows Phone 7, da Microsoft, e BlackBerry OS, da Research In Motion (RIM), serão colocados à prova.