Vírus Stuxnet foi desenvolvido para atacar computadores de usinas nucleares na Índia e no Irã

Stuxnet foi feito para sabotar centrífugas de urânio, diz Symantec

Pesquisa da empresa de segurança descobre mais um pedaço do quebra-cabeças em torno do worm, que afetou controladores no Irã e na Índia.

Mais um pedaço do quebra-cabeças em torno do misterioso worm Stuxnet, que atacou equipamentos industriais no mundo todo, especialmente no Irã, foi descoberto.

De acordo com estudos da Symantec, ao que tudo indica, o vírus foi realmente desenvolvido para sabotar o polêmico programa nuclear daquele país.

De acordo com um post do pesquisador Eric Chien, o Stuxnet foi programado para contaminar controladores lógicos programáveis (PLCs) da Siemens e desligar máquinas ligadas a eles.

No entanto, ainda não se sabia que tipo de máquinas eram afetadas.

Agora, com a ajuda de um pesquisador holandês, a empresa pôde fazer uma análise mais profunda do caso, e revelou que o worm ataca conversores de freqüência – fontes elétricas que modificam a saída de energia para controlar a velocidade de um motor – quanto maior a frequência, maior a velocidade.[ad#Retangulo – Anuncios – Direita]

A Symantec descobriu que o Stuxnet foi feito para controlar conversores que operam em frequências bem altas – 807Hz a 1210Hz. Curiosamente (ou não), há somente dois fornecedores desse equipamento: um com sede na Finlândia, outro em Teerã, Irã.

Segundo o post, um tipo de máquina que opera nessa freqüência é, justamente, centrífuga de enriquecimento de urânio.

O que o vírus faz é “sequestrar” o controlador e alterar aleatoriamente sua velocidade – na prática, sabotando o motor ligado a ele.

O Stuxnet já foi ligado ao governo de Israel, mas sua verdadeira origem continua um mistério.

O que se sabe até agora é tratar-se de um código sofisticado, e sua produção certamente envolveu uma equipe de programadores altamente qualificados, que dispuseram de tempo e recursos.

Por Renato Rodrigues, do IDG Now!