Zaawansowana broń cybernetyczna tzw. W32. Flamer, pomyślana m.in. do przechwytywania i niszczenia danych na twardym dysku komputera, zakłóciła funkcjonowanie irańskiego przemysłu naftowego w ubiegłym miesiącu - donosi dziennik "The Guardian".

Według źródeł brytyjskiej gazety atak komputerowego robaka (samoreplikującego się programu komputerowego zbliżonego do wirusa komputerowego, choć mającego szersze zastosowanie) zmusił władze irańskie do wyłączenia z sieci sześciu naftowych terminali, w tym największego na wyspie Chark nad Zatoką Perską.

Irańska studencka agencja informacyjna twierdzi, że robak usunął dane przechowywane na twardych dyskach irańskiego ministerstwa ds. ropy. Wprawdzie resort zapewnia, że żadne istotne dane nie zostały utracone, ale "Guardian" nie wyklucza, że robak mógł być w irańskiej sieci od kilku miesięcy i zakończyć swoje zasadnicze zadanie zanim został wykryty.

Cytowani przez gazetę eksperci sądzą, że W32. Flamer to najbardziej zaawansowany z komputerowych robaków, z którymi mieli do czynienia; nowocześniejszy niż wirus Stuxnet, który przed dwoma laty zaatakował irańskie zakłady wzbogacania uranu w Natanz.

Według badaczy z laboratorium CrySys na Węgrzech - jednego z krajów, do których najprawdopodobniej przypadkowo trafił W32. Flamer - robak mógł być wyprodukowany przez agencję rządową dysponującą dużym zapleczem i budżetem, niewykluczone, że izraelską lub amerykańską. Był używany głównie w atakach cybernetycznych na Bliskim Wschodzie.

"To najbardziej nowoczesne oprogramowanie (software) mające na celu uszkodzenie systemu komputerowego, nad którym ekipa fachowców musiała pracować wiele miesięcy" - zaznacza CrySys. "To najbardziej zaawansowane zagrożenie, z którym się zetknęliśmy" - dodaje Orla Cox z firmy międzynarodowej Symantec zajmującej się komputerowymi systemami zabezpieczeń.

Cox sądzi, że w odróżnieniu od wirusa Stuxnet, którego zadaniem było wynajdowanie i niszczenie sprzętu, robak został zaprojektowany do tajnego zbierania i wysyłania informacji. W32. Flamer paraliżuje systemy zabezpieczeń, rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera, a do systemu można go wprowadzić np. poprzez USB.