Afinal o Stuxnet foi mesmo concebido para atacar equipamentos como os que o Irão usa no enriquecimento de urânio, afirma o último estudo sobre o worm - que tem sido apontado como um dos exemplos práticos da dita "ciberguerra".

As conclusões da Symantec agora divulgadas ajudam a corroborar a tese, já defendida por alguns especialistas, de que a ameaça informática se destinaria a sabotar o programa nuclear alegadamente em curso no Irão, escreve hoje a agência Reuters.

Apesar de as opiniões sobre as motivações e alvos do Stuxnet divergirem, a ameaça detectada em Junho, quando a Siemens reportou que o worm estava a afectar os seus sistemas de controlo de infra-estruturas industriais, é consensualmente identificada como uma das mais complexas e sofisticadas até à data.

A questão levou a tomadas de posição de vários Governos e organizações, como a Agência Europeia para a Segurança da Informação (ENISA), que classificou o malware como uma mudança de paradigma nas ameaças informáticas, alertando para a necessidade de reconsiderar as medidas de protecção das infra-estruturas críticas na Europa.

Outro dos pontos que têm sido realçados a respeito do Stuxnet é o investimento inerente à criação deste malware auto-replicante - que cerca de três meses depois de detectado já tinha afectado cerca de 45 mil sistemas informáticos um pouco por todo o mundo (principalmente no Irão). Segundo os especialistas, a "criação" terá exigido uma impressionante disponibilidade de recursos tanto ao nível financeiro como dos conhecimentos informáticos.

O novo estudo da Symantec defende que a forma como o Stuxnet actua leva a crer que este tenha sido criado com a intenção de destruir alguns dos equipamentos usados pelo Irão para produzir o urânio enriquecido, que é usado tanto como combustível como na produção de bombas nucleares.

Newsletter

Receba o melhor do SAPO Tek. Diariamente. No seu email.

Notificações

Subscreva as notificações SAPO Tek e receba a informações de tecnologia.

Na sua rede favorita

Siga-nos na sua rede favorita.