fbpx
Wikipedia

Stuxnet

Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales,[1]​ en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.[2]

Stuxnet

Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados.[3]​ También es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC.[4]

La compañía rusa de seguridad digital Kaspersky Lab describía a Stuxnet en una nota de prensa como "un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial". Kevin Hogan, un ejecutivo de Symantec, advirtió que el 60% de los ordenadores contaminados por el gusano se encuentran en Irán, sugiriendo que sus instalaciones industriales podrían ser su objetivo.[5]​ Kaspersky concluye que los ataques sólo pudieron producirse "con el apoyo de una nación soberana", convirtiendo a Irán en el primer objetivo de una guerra cibernética real.[6][7][8]

El objetivo más probable del gusano, según corroboran medios como BBC o el Daily Telegraph,[9][10]​ pudieron ser infraestructuras de alto valor pertenecientes a Irán y con sistemas de control de Siemens. Medios como India Times apuntan que el ataque pudo haber retrasado la puesta en marcha de la planta nuclear de Bushehr.[11]​ Fuentes iraníes han calificado el ataque como "guerra electrónica"[12]​ aunque minimizan el impacto de los daños en sus instalaciones. Algunos medios como el norteamericano New York Times han atribuido su autoría a los servicios secretos estadounidenses e israelíes.[13]

Historia

A mediados de junio de 2010 la compañía VirusBlokAda informó de su existencia, y se han fechado parte de sus componentes en junio de 2009.[3]​ El gusano ha ido expandiéndose por distintos países.

País Número de ordenadores infectados
Irán 62,867
Indonesia 13,336
India 6,552
Estados Unidos de América 2,913
Australia 2,436

Método de operación

Stuxnet ataca equipos con Windows empleando cuatro vulnerabilidades de día cero de este sistema operativo, incluyendo la denominada CPLINK y otra empleada por el gusano Conficker. Su objetivo son sistemas que emplean los programas de monitorización y control industrial (SCADA) WinCC/PCS 7 de Siemens.

La diseminación inicial se hace mediante memoria USB infectadas, para luego aprovechar otros agujeros y contaminar otros equipos con WinCC conectados en red. Una vez lograda la entrada al sistema, Stuxnet emplea las contraseñas por defecto para obtener el control.[3]​ El fabricante, Siemens, aconseja no cambiar las contraseñas originales porque esto "podría tener impacto en el funcionamiento de la planta".[14]

La complejidad de Stuxnet es muy poco habitual en un ataque de malware. El ataque requiere conocimientos de procesos industriales y algún tipo de deseo de atacar infraestructuras industriales.[3][1]​ En concreto, según la empresa Symantec, Stuxnet verifica la existencia en el objetivo de cierto número de motores variadores fabricados por dos empresas concretas, una iraní y otra finlandesa, estableciéndose rutinas distintas según la cantidad de variadores de uno y otro fabricante.[15]

El número de vulnerabildades de día cero de Windows que aprovecha Stuxnet también es poco habitual. Este tipo de errores de Windows son muy valorados por crackers y diseñadores de malware puesto que permiten acceder a sistemas incluso aunque hayan instalado todas las actualizaciones de seguridad, al no ser conocidos públicamente. Un ataque malware normal no desperdiciaría cuatro de estos errores en un solo gusano.[9]

Además, Stuxnet es extrañamente grande, ocupando medio megabyte,[16]​ y está escrito en distintos lenguajes de programación, incluyendo C y C++, algo que se ve con poca frecuencia en otros ataques de este tipo.[3][1]

Stuxnet fue firmado digitalmente con dos certificados auténticos robados de autoridades de certificación. Tiene capacidad de actualización mediante P2P, lo que permite su puesta al día incluso después de que el servidor remoto de control haya sido desactivado.[16][17]

Todas estas capacidades habrían requerido un equipo completo de programadores de distintas disciplinas, y la verificación en sistemas reales de que el malware no bloquearía los PLCs. Eric Byres, programador con años de experiencia en el mantenimiento y reparación de sistemas Siemens, declaró a Wired que escribir este software podría haber requerido meses o incluso años de trabajo si lo hubiera realizado una sola persona.[16]

Eliminación

Siemens ha puesto a disposición del público una herramienta de detección y eliminación de Stuxnet. Siemens recomienda contactar con su soporte técnico si se detecta una infección, instalar los parches de Microsoft que eliminan las vulnerabilidades de Windows y prohibir en las instalaciones industriales el uso de memorias USB ajenas o no controladas.[18]

También la empresa BitDefender ha desarrollado una herramienta gratuita para eliminar Stuxnet.[19]

Especulaciones sobre el origen del ataque

Un portavoz de Siemens declaró que el gusano Stuxnet fue encontrado en 15 sistemas, cinco de los cuales eran plantas de fabricación en Alemania. Según Siemens, no se han encontrado infecciones activas y tampoco existen informes de daños causados por el gusano.[20]

Symantec afirma que la mayor parte de los equipos infectados están en Irán,[21]​ lo que ha dado pie a especulaciones de que el objetivo del ataque eran infraestructuras "de alto valor" en ese país,[9]​ incluyendo la Central Nuclear de Bushehr o el Complejo Nuclear de Natanz.[16]

Ralph Langner, un investigador alemán de seguridad informática, cree que Stuxnet es un arma diseñada "para disparar un solo tiro" y que el objetivo deseado por sus creadores fue probablemente alcanzado,[22]​ aunque ha admitido que esto son solo especulaciones.[16]Bruce Schneier, otro investigador en seguridad, ha calificado estas teorías como interesantes, si bien señala que existen pocos datos objetivos para fundamentarlas.[23]

Algunos especialistas (pendiente de encontrar referencias) señalaban a Israel como principal sospechoso, y en concreto a la Unidad 8200 de las Fuerzas de Defensa de Israel.

Finalmente el New York Times eliminó todo rumor o especulación confirmando que se trata de un gusano desarrollado y financiado por Israel y Estados Unidos con el fin de atacar las centrales nucleares iraníes.[24]

 

Véase también

Referencias

  1. Robert McMillan (16 de septiembre de 2010). «Siemens: Stuxnet worm hit industrial systems». Computerworld. Archivado desde el original el 25 de mayo de 2012. Consultado el 16 de septiembre de 2010. 
  2. «Stuxnet worm hits Iran nuclear plant staff computers». BBC News. 
  3. Gregg Keizer (16 de septiembre de 2010). «Is Stuxnet the 'best' malware ever?». Infoworld. Archivado desde el original el 5 de diciembre de 2012. Consultado el 16 de septiembre de 2010. 
  4. «Last-minute paper: An indepth look into Stuxnet». Virus Bulletin. 
  5. http://www.reuters.com/article/idUSLDE68N1OI20100924
  6. http://news.scotsman.com/world/Iran-39first-victim-of-cyberwar39.6550278.jp
  7. http://www.mymacaddress.com/iran-first-victim-of-cyberwar/ (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última).
  8. Fildes, Jonathan (23 de septiembre de 2010). «Stuxnet worm 'targeted high-value Iranian assets'». BBC News. Consultado el 23 de septiembre de 2010. 
  9. «Stuxnet virus: worm 'could be aimed at high-profile Iranian targets’». The Daily Telegraph. 23 de septiembre de 2010. Consultado el 28 de septiembre de 2010. 
  10. «Software smart bomb fired at Iranian nuclear plant: Experts». Economictimes.indiatimes.com. 24 de septiembre de 2010. Consultado el 28 de septiembre de 2010. 
  11. http://www.elmundo.es/accesible/elmundo/2010/09/27/navegante/1285571297.html (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última).
  12. El mundo, 16 de enero de 2011: Israel y EEUU crearon el virus que dañó el programa nuclear iraní
  13. Tom Espiner (20 de julio de 2010). «Siemens warns Stuxnet targets of password risk». cnet. Consultado el 17 de septiembre de 2010. 
  14. Wired, Clues Suggest Stuxnet Virus Was Built for Subtle Nuclear Sabotage, accedido el 16 de noviembre de 2010]
  15. Kim Ztter (23 de septiembre de 2010). «Blockbuster Worm Aimed for Infrastructure, But No Proof Iran Nukes Were Target». Wired. Archivado desde el original el 17 de diciembre de 2012. Consultado el 24 de septiembre de 2010. 
  16. Liam O Murchu (17 de septiembre de 2010). «Stuxnet P2P component». Symantec. Consultado el 24 de septiembre de 2010. 
  17. «SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan». Siemens. Consultado el 24 de septiembre de 2010. 
  18. "BitDefender ofrece una herramienta gratuita para eliminar Stuxnet". el 4 de diciembre de 2010 en Wayback Machine. Malwarecity.es. 11 de octubre de 2010. Consultado el 5 de febrero de 2012.
  19. crve (17 de septiembre de 2010). «Stuxnet also found at industrial plants in Germany». The H. Consultado el 18 de septiembre de 2010. 
  20. Robert McMillan (23 de julio de 2010). «Iran was prime target of SCADA worm». Computerworld. Consultado el 17 de septiembre de 2010. 
  21. Clayton, Mark (21 de septiembre de 2010). «Stuxnet malware is 'weapon' out to destroy ... Iran's Bushehr nuclear plant?». Christian Science Monitor. Consultado el 23 de septiembre de 2010. 
  22. Bruce Schneier (22 de septiembre de 2010). «Schneier on Security: The Stuxnet Worm». Consultado el 23 de septiembre de 2010. 
  23. http://www.elmundo.es/elmundo/2011/01/16/internacional/1295180388.html Israel y EEUU crearon el virus que dañó el programa nuclear iraní.

Enlaces externos

  •   Wikimedia Commons alberga una categoría multimedia sobre Stuxnet.
  • Siemens Support about Stuxnet
  • Microsoft Protection Center about Win32/Stuxnet
  • Security analysis of Stuxnet
  • Bruce Schneier Commentary on Forbes
  • Exploring Stuxnet’s PLC Infection Process, Symantec
  • , McAfee
  •   Datos: Q53479
  •   Multimedia: Stuxnet

|}

stuxnet, gusano, informático, afecta, equipos, windows, descubierto, junio, 2010, virusblokada, empresa, seguridad, ubicada, bielorrusia, primer, gusano, conocido, espía, reprograma, sistemas, industriales, concreto, sistemas, scada, control, monitorización, p. Stuxnet es un gusano informatico que afecta a equipos con Windows descubierto en junio de 2010 por VirusBlokAda una empresa de seguridad ubicada en Bielorrusia Es el primer gusano conocido que espia y reprograma sistemas industriales 1 en concreto sistemas SCADA de control y monitorizacion de procesos pudiendo afectar a infraestructuras criticas como centrales nucleares 2 Stuxnet Stuxnet es capaz de reprogramar controladores logicos programables y ocultar los cambios realizados 3 Tambien es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC 4 La compania rusa de seguridad digital Kaspersky Lab describia a Stuxnet en una nota de prensa como un prototipo funcional y aterrador de un arma cibernetica que conducira a la creacion de una nueva carrera armamentistica mundial Kevin Hogan un ejecutivo de Symantec advirtio que el 60 de los ordenadores contaminados por el gusano se encuentran en Iran sugiriendo que sus instalaciones industriales podrian ser su objetivo 5 Kaspersky concluye que los ataques solo pudieron producirse con el apoyo de una nacion soberana convirtiendo a Iran en el primer objetivo de una guerra cibernetica real 6 7 8 El objetivo mas probable del gusano segun corroboran medios como BBC o el Daily Telegraph 9 10 pudieron ser infraestructuras de alto valor pertenecientes a Iran y con sistemas de control de Siemens Medios como India Times apuntan que el ataque pudo haber retrasado la puesta en marcha de la planta nuclear de Bushehr 11 Fuentes iranies han calificado el ataque como guerra electronica 12 aunque minimizan el impacto de los danos en sus instalaciones Algunos medios como el norteamericano New York Times han atribuido su autoria a los servicios secretos estadounidenses e israelies 13 Indice 1 Historia 2 Metodo de operacion 3 Eliminacion 4 Especulaciones sobre el origen del ataque 5 Vease tambien 6 Referencias 7 Enlaces externosHistoria EditarA mediados de junio de 2010 la compania VirusBlokAda informo de su existencia y se han fechado parte de sus componentes en junio de 2009 3 El gusano ha ido expandiendose por distintos paises Pais Numero de ordenadores infectadosIran 62 867Indonesia 13 336India 6 552Estados Unidos de America 2 913Australia 2 436Metodo de operacion EditarStuxnet ataca equipos con Windows empleando cuatro vulnerabilidades de dia cero de este sistema operativo incluyendo la denominada CPLINK y otra empleada por el gusano Conficker Su objetivo son sistemas que emplean los programas de monitorizacion y control industrial SCADA WinCC PCS 7 de Siemens La diseminacion inicial se hace mediante memoria USB infectadas para luego aprovechar otros agujeros y contaminar otros equipos con WinCC conectados en red Una vez lograda la entrada al sistema Stuxnet emplea las contrasenas por defecto para obtener el control 3 El fabricante Siemens aconseja no cambiar las contrasenas originales porque esto podria tener impacto en el funcionamiento de la planta 14 La complejidad de Stuxnet es muy poco habitual en un ataque de malware El ataque requiere conocimientos de procesos industriales y algun tipo de deseo de atacar infraestructuras industriales 3 1 En concreto segun la empresa Symantec Stuxnet verifica la existencia en el objetivo de cierto numero de motores variadores fabricados por dos empresas concretas una irani y otra finlandesa estableciendose rutinas distintas segun la cantidad de variadores de uno y otro fabricante 15 El numero de vulnerabildades de dia cero de Windows que aprovecha Stuxnet tambien es poco habitual Este tipo de errores de Windows son muy valorados por crackers y disenadores de malware puesto que permiten acceder a sistemas incluso aunque hayan instalado todas las actualizaciones de seguridad al no ser conocidos publicamente Un ataque malware normal no desperdiciaria cuatro de estos errores en un solo gusano 9 Ademas Stuxnet es extranamente grande ocupando medio megabyte 16 y esta escrito en distintos lenguajes de programacion incluyendo C y C algo que se ve con poca frecuencia en otros ataques de este tipo 3 1 Stuxnet fue firmado digitalmente con dos certificados autenticos robados de autoridades de certificacion Tiene capacidad de actualizacion mediante P2P lo que permite su puesta al dia incluso despues de que el servidor remoto de control haya sido desactivado 16 17 Todas estas capacidades habrian requerido un equipo completo de programadores de distintas disciplinas y la verificacion en sistemas reales de que el malware no bloquearia los PLCs Eric Byres programador con anos de experiencia en el mantenimiento y reparacion de sistemas Siemens declaro a Wired que escribir este software podria haber requerido meses o incluso anos de trabajo si lo hubiera realizado una sola persona 16 Eliminacion EditarSiemens ha puesto a disposicion del publico una herramienta de deteccion y eliminacion de Stuxnet Siemens recomienda contactar con su soporte tecnico si se detecta una infeccion instalar los parches de Microsoft que eliminan las vulnerabilidades de Windows y prohibir en las instalaciones industriales el uso de memorias USB ajenas o no controladas 18 Tambien la empresa BitDefender ha desarrollado una herramienta gratuita para eliminar Stuxnet 19 Especulaciones sobre el origen del ataque EditarUn portavoz de Siemens declaro que el gusano Stuxnet fue encontrado en 15 sistemas cinco de los cuales eran plantas de fabricacion en Alemania Segun Siemens no se han encontrado infecciones activas y tampoco existen informes de danos causados por el gusano 20 Symantec afirma que la mayor parte de los equipos infectados estan en Iran 21 lo que ha dado pie a especulaciones de que el objetivo del ataque eran infraestructuras de alto valor en ese pais 9 incluyendo la Central Nuclear de Bushehr o el Complejo Nuclear de Natanz 16 Ralph Langner un investigador aleman de seguridad informatica cree que Stuxnet es un arma disenada para disparar un solo tiro y que el objetivo deseado por sus creadores fue probablemente alcanzado 22 aunque ha admitido que esto son solo especulaciones 16 Bruce Schneier otro investigador en seguridad ha calificado estas teorias como interesantes si bien senala que existen pocos datos objetivos para fundamentarlas 23 Algunos especialistas pendiente de encontrar referencias senalaban a Israel como principal sospechoso y en concreto a la Unidad 8200 de las Fuerzas de Defensa de Israel Finalmente el New York Times elimino todo rumor o especulacion confirmando que se trata de un gusano desarrollado y financiado por Israel y Estados Unidos con el fin de atacar las centrales nucleares iranies 24 Vease tambien EditarFlame malware Stars virus informatico Duqu Guerra informatica USB ThiefReferencias Editar a b c Robert McMillan 16 de septiembre de 2010 Siemens Stuxnet worm hit industrial systems Computerworld Archivado desde el original el 25 de mayo de 2012 Consultado el 16 de septiembre de 2010 Stuxnet worm hits Iran nuclear plant staff computers BBC News a b c d e Gregg Keizer 16 de septiembre de 2010 Is Stuxnet the best malware ever Infoworld Archivado desde el original el 5 de diciembre de 2012 Consultado el 16 de septiembre de 2010 Last minute paper An indepth look into Stuxnet Virus Bulletin http www reuters com article idUSLDE68N1OI20100924 http news scotsman com world Iran 39first victim of cyberwar39 6550278 jp https web archive org web 20100929085423 http www pakalertpress com 2010 09 26 iran first victim of cyberwar http www mymacaddress com iran first victim of cyberwar enlace roto disponible en Internet Archive vease el historial la primera version y la ultima a b c Fildes Jonathan 23 de septiembre de 2010 Stuxnet worm targeted high value Iranian assets BBC News Consultado el 23 de septiembre de 2010 Stuxnet virus worm could be aimed at high profile Iranian targets The Daily Telegraph 23 de septiembre de 2010 Consultado el 28 de septiembre de 2010 Software smart bomb fired at Iranian nuclear plant Experts Economictimes indiatimes com 24 de septiembre de 2010 Consultado el 28 de septiembre de 2010 http www elmundo es accesible elmundo 2010 09 27 navegante 1285571297 html enlace roto disponible en Internet Archive vease el historial la primera version y la ultima El mundo 16 de enero de 2011 Israel y EEUU crearon el virus que dano el programa nuclear irani Tom Espiner 20 de julio de 2010 Siemens warns Stuxnet targets of password risk cnet Consultado el 17 de septiembre de 2010 Wired Clues Suggest Stuxnet Virus Was Built for Subtle Nuclear Sabotage accedido el 16 de noviembre de 2010 a b c d e Kim Ztter 23 de septiembre de 2010 Blockbuster Worm Aimed for Infrastructure But No Proof Iran Nukes Were Target Wired Archivado desde el original el 17 de diciembre de 2012 Consultado el 24 de septiembre de 2010 Liam O Murchu 17 de septiembre de 2010 Stuxnet P2P component Symantec Consultado el 24 de septiembre de 2010 SIMATIC WinCC SIMATIC PCS 7 Information concerning Malware Virus Trojan Siemens Consultado el 24 de septiembre de 2010 BitDefender ofrece una herramienta gratuita para eliminar Stuxnet Archivado el 4 de diciembre de 2010 en Wayback Machine Malwarecity es 11 de octubre de 2010 Consultado el 5 de febrero de 2012 crve 17 de septiembre de 2010 Stuxnet also found at industrial plants in Germany The H Consultado el 18 de septiembre de 2010 Robert McMillan 23 de julio de 2010 Iran was prime target of SCADA worm Computerworld Consultado el 17 de septiembre de 2010 Clayton Mark 21 de septiembre de 2010 Stuxnet malware is weapon out to destroy Iran s Bushehr nuclear plant Christian Science Monitor Consultado el 23 de septiembre de 2010 Bruce Schneier 22 de septiembre de 2010 Schneier on Security The Stuxnet Worm Consultado el 23 de septiembre de 2010 http www elmundo es elmundo 2011 01 16 internacional 1295180388 html Israel y EEUU crearon el virus que dano el programa nuclear irani Enlaces externos Editar Wikimedia Commons alberga una categoria multimedia sobre Stuxnet Siemens Support about Stuxnet Microsoft Protection Center about Win32 Stuxnet Security analysis of Stuxnet Bruce Schneier Commentary on Forbes Exploring Stuxnet s PLC Infection Process Symantec Information of STUXNET by McAfee McAfee Datos Q53479 Multimedia Stuxnet Obtenido de https es wikipedia org w index php title Stuxnet amp oldid 136864738, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos