Fonti ufficiali iraniane hanno confermato che il worm Stuxnet ha infettato almeno 30.000 personal computer in tutto il Paese.
Le agenzie iraniane hanno rivelato che alcuni membri dell’organizzazione per l’energia atomica iraniana si incontreranno, nel corso di questa settimana, per fare il punto sulla situazione e per discutere le metodologie per la rimozione del malware.
Stuxnet è considerato, da molti ricercatori, uno dei worm più avanzati che siano stati mai concepiti. L’esistenza del malware era stata segnalata a giugno, per la prima volta, da “VirusBlokAda“, una società poco nota che si occupa di sicurezza informatica e che ha sede in Bielorussia.
Come avevamo evidenziato già qualche giorno fa (ved. questa notizia, Stuxnet, per diffondersi, sfrutta diverse vulnerabilità di Windows tra le quali due non sono state ancora risolte mediante il rilascio di una patch ufficiale Microsoft. Una volta infettato un sistema, il worm va alla ricerca della presenza di due software per Windows (Simatic WinCC e PCS 7), entrambi utilizzati per il monitoraggio elettronico di sistemi industriali. Le due applicazioni sono usate sui sistemi SCADA (Supervisory Control And Data Acquisition, sistemi informatici distribuiti per il monitoraggio elettronico di sistemi fisici) di Siemens.
Symantec riferì come proprio l’Iran fosse la nazione maggiormente bersagliata dalle infezioni da worm Stuxnet (oltre il 60% del totale).
), città che si affaccia sulle acque del Golfo Persico.
La costruzione della centrale nucleare di Bushehr è stata da sempre un argomento di forte tensione tra l’Iran e l’Occidente: da qui le speculazioni che fanno esplicito riferimento all’avvio di una sorta di “guerra cibernetica“. Il dato relativo alle 30.000 infezioni registrate nel Paese fa riferimento agli indirizzi IP: è quindi possibile che i sistemi sui quali Stuxnet si è infettato siano un numero ancora maggiore (“dietro” ad uno stesso IP si trovano di solito reti aziendali composte da decine di sistemi).