-->

Stuxnet 3.0 lançado no MalCon?

Pesquisadores de segurança ficaram chocados ao ver numa actualização do Twitter do MalCon que uma das propostas finalistas de pesquisa é um trabalho sobre as possíveis características do Stuxnet 3.0. Embora isto seja apenas uma discussão e não um anúncio, é interessante notar que o orador que vai apresentar o trabalho, Nima Bagheri, é do Irão.



O resumo do trabalho de pesquisa discute as características de rootkit e os autores de malware podem, provavelmente, mostrar no MalCon uma demonstração com novas pesquisas relacionadas com dissimulação de rootkits e malwares avançados tipo Stuxnet.

O Stuxnet é um worm de computador descoberto em Junho de 2010. Tem como alvo equipamentos industriais Siemens que corram o Microsoft Windows. Embora não seja a primeira vez que hackers têm como alvo sistemas industriais, é o primeiro malware descoberto que espiona e subverte sistemas industriais, e o primeiro a incluir um rootkit com controlador lógico programável (PLC).

O que é alarmante é a recente descoberta (em 01 de Setembro de 2011) pelo Laboratório de Criptografia e Segurança de Sistemas (CrySyS) da Universidade de Tecnologia e Economia de Budapeste, de um novo worm teoricamente relacionado com o Stuxnet. Depois de analisar o malware, chamaram-lhe Duqu e a Symantec, com base neste relatório, continuou a análise da ameaça, classificando-o como "quase idêntico ao Stuxnet, mas com um propósito completamente diferente" e publicou um documento técnico detalhado. O principal componente usado no Duqu é projectado para capturar informações como digitação e informações do sistema e esses dados podem ser usados ​​para permitir um futuro ataque tipo Stuxnet.

Sem comentários: