![]() |
Aquest article o secció necessita millorar una traducció deficient. |
![]() |
Aquest article o secció no cita les fonts o necessita més referències per a la seva verificabilitat. |
![]() ![]() | |
Tipus | cuc i Rootkit ![]() |
---|---|
Part de | Operation Olympic Games (en) ![]() ![]() |
Stuxnet és un cuc informàtic que afecta a equips amb Windows, descobert al juny de 2010 per VirusBlokAda, una empresa de seguretat situada a Belarús. És el primer cuc conegut que espia i reprograma sistemes industrials, en concret sistemes SCADA de control i monitoratge de processos, podent afectar infraestructures crítiques com a centrals nuclears.[1]
Stuxnet és capaç de reprogramar controladors lògics programables i ocultar els canvis realitzats. També és el primer cuc conegut que inclou un rootkit per a sistemes reprogramables PLC.
La companyia europea de seguretat digital Kaspersky Lab descrivia a Stuxnet en una nota de premsa com "un prototip funcional i aterridor d'una arma cibernètica que conduirà a la creació d'una nova carrera armamentística mundial". Kevin Hogan, un executiu de Symantec, va advertir que el 60% dels ordinadors contaminats pel cuc es troben a l'Iran, suggerint que les seves instal·lacions industrials podrien ser el seu objectiu. Kaspersky conclou que els atacs només van poder produir-se "amb el suport d'una nació sobirana", convertint a l'Iran en el primer objectiu d'una guerra cibernètica real.[2][3]
L'objectiu més probable del cuc, segons corroboren mitjans com a BBC o el Daily Telegraph, van poder ser infraestructures d'alt valor pertanyents a l'Iran i amb sistemes de control de Siemens. Mitjans com India Times apunten que l'atac va poder haver retardat l'engegada de la planta nuclear de Bushehr.[4] Fonts iranianes han qualificat l'atac com a "guerra electrònica" encara que minimitzen l'impacte dels danys en les seves instal·lacions. Alguns mitjans com el nord-americà New York Times han atribuït la seva autoria als serveis secrets nord-americans i israelians.