Los Estados Unidos está analizando la "Stuxnet" el gusano informático , pero no sabe quién está detrás de él ocual es el objeto, un alto funcionario de EE.UU. habló sobre la ciberseguridad viernes.
"Uno de nuestros trabajos más difíciles, es la atribución y la intención", dijo Sean McGurk, director de la Seguridad Cibernética Nacional y Centro de Integración de Comunicaciones (NCCIC), a los periodistas.
El gusano se ha encontrado que acechan en los sistemas de Siemens en la India, Indonesia, Pakistán y otros países, pero la mayor infiltración parece estar en Irán, según los investigadores de seguridad de software.
McGurk dijo Stuxnet, se había encontrado no sólo en los centros de poder, pero las plantas de purificación de agua o productos químicos, que utilizan el particular sistema de Siemens.
Langner sospecha Stuxnet, su objetivo fue la instalación nuclear de Bushehr, en Irán. Sin especificar los problemas, ocasiono una demora en la instalación en pleno funcionamiento.
Microsoft está advirtiendo una nueva vulnerabilidad que permite propagar malware a través de accesos directos (archivos con extensión .lnk), en dispositivos de almacenamiento extraíbles, como pendrives o discos duros externos usb. (C) 2010 AFP
Hace unos días unos expertos en seguridad informática descubrieron que variantes del malware llamado Stuxnet, estaban siendo propagados a través de los dispositivos de almacenamiento usb; aprovechando una vulnerabilidad de los accesos directos que se copiaban dentro del disco usb o pendrive.
De esta forma, un pendrive usb infectado es capaz de propagar este malware, siendo suficiente el hecho de ser accedido a través del explorador de windows, aprovechando el mecanismo que permite mostrar los iconos en los accesos directos.
Microsoft espera que nuevas variantes de Malware hagan uso de este agujero de seguridad y por ello aconsejan que sean descargadas las últimas actualizaciones disponibles para su protección Anti-malware Security Essentials, aunque también son eficaces otros programas de protección anti-malware.
Expertos en virus informáticos discutirán la próxima semana en Vancouver (Canadá) si Stuxnet, un misterioso sistema informático que apareció hace más de un año, fue creado para atacar y destruir el programa nuclear iraní.
La aparición de Stuxnet y su inclusión en el programa de la Conferencia Internacional Virus Bulletin 2010 (VB2010) que se celebrará en Vancouver del 29 de septiembre al 1 de octubre han provocado un intenso debate entre expertos informáticos sobre el origen y motivación del virus.
Lo que se sabe de Stuxnet es que ataca principalmente sistemas informáticos radicados en Irán, que utiliza cuatro "agujeros" de seguridad hasta el momento desconocidos en estructuras operativas de Microsoft y que agrede procedimientos de control industrial que consisten de controladores lógicos programables (PLC).
A partir de estos datos, algunos expertos han deducido que Stuxnet ha sido creado por una nación, y sólo un puñado de países tienen la tecnología para crear un virus como éste, con el objetivo de atacar y lentificar el programa nuclear iraní ya sea las cascadas de centrifugadoras que enriquecen uranio o la central de Bushehr.
Frank Rieger, un investigador alemán de la firma GSMK, recientemente dijo que Stuxnet atacó la instalación que Irán tiene en la localidad de Natanz y donde se enriquece uranio, lo que países como Estados Unidos e Israel temen que servirá para que Teherán lance un programa de armas nucleares.
Por su parte, las autoridades iraníes han negado que su objetivo sea producir armas nucleares y han recordado que las normativas internacionales permiten a los países las actividades de enriquecimiento de uranio.
Según Rieger, Stuxnet podría haber aparecido en enero de 2009. Pocos meses después, el 17 de julio de ese año, Wikileaks reveló que "una serie asociada con el programa nuclear de Irán" indicó que se había producido un gran accidente nuclear en Natanz.
Después de que Wikileaks recibiera la información, "se perdió el contacto con esta fuente", pero el sitio de internet añadió que aproximadamente al mismo tiempo Gholam Reza Aghazadeh, el entonces responsable de la Organización de Energía Atómica de Irán, "dimitió bajo misteriosas circunstancias".
La publicación estadounidense Christian Science Monitor dijo en el pasado que Stuxnet "es esencialmente un cibermisil de precisión y calidad militar lanzado a principios del año pasado para buscar y destruir un objetivo de alta importancia en el mundo real".
Por su parte, Liam O'Murchu, especialista de Symantec, declaró a la BBC británica que "el hecho de que vemos más infecciones en Irán que en ningún otro punto del mundo nos hace pensar que esta amenaza fue dirigida contra Irán y que había algo en Irán que era de un gran, gran valor para quien lo creó (Stuxnet)".
Según reveló en julio la firma de seguridad informática Symantec, el 58,5 por ciento de todas las infecciones de Stuxnet (que técnicamente es conocido como W32.Stuxnet) se estaban produciendo en Irán. Por detrás se situaban Indonesia (un 18,22 por ciento) e India (un 8,31 por ciento).
Symantec también ha señalado que el virus ataca los PLC que controlan la automatización de procesos industriales, como por ejemplo la maquinaria de una factoría.
Según VB2010, "Stuxnet es el primer gusano conocido que ataca sistemas de control industrial".
Los programadores utilizan ordenadores, normalmente con el sistema operativo Windows, para escribir el código que luego será cargado en los PLC.
Si el programador utiliza un ordenador infectado con Stuxnet, el virus se esconde en el código que luego es transferido al PLC.
En agosto, Nicolas Falliere, un especialista de Symantec, escribió en el blog de la compañía sobre Stuxnet que el virus "puede potencialmente controlar o alterar como el sistema opera. Un ejemplo histórico previo incluye un caso de código robado que impactó una tubería".
"El resultado fue una explosión de tres kilotones, alrededor de una quinta parte del tamaño de la bomba de Hiroshima", explicó Falliere. EFE
Fuente: Internet
No hay comentarios:
Publicar un comentario