Malware infecta sistema de vehículos aéreos no tripulados de EE.UU.
to en misiones de reconocimiento como en misiones de ataque. Un vehículo aéreo no tripulado (o UAV) es un pequeño avión que es controlado a distancia por un piloto que, lógicamente, queda resguardado en su base y fuera de todo peligro y, en el caso de Estados Unidos, sus Predators y sus Reapers son bastante conocidos por sus intervenciones en su particular lucha contra el terrorismo. Teniendo en cuenta su uso en misiones de combate, los sistemas de estos aviones deberían ser muy seguros sin embargo dicha seguridad ha quedado en entredicho al conocerse que un virus habría afectado a los sistemas de esta flota de aviones.
El virus habría sido detectado hace 2 semanas por el cibercomando de Estados Unidos pero este hecho no se comentó fuera de este círculo y los pilotos de la Base Aérea de Creech en Nevada habrían sufrido los estragos de este malware al utilizar sus aviones para misiones en el extranjero. Según ha revelado una fuente cercana a este llamativo desastre en la seguridad de los sistemas de las Fuerzas Aéreas de EE.UU., el personal técnico de la base lo estaría pasando bastante mal en su tarea de eliminar el virus de uno de los sistemas de armamento más críticos de Estados Unidos.
Intentamos eliminarlo pero, al final, vuelve de nuevo. Creemos que el virus es benigno pero, por ahora, no sabemos mucho
Los expertos militares en seguridad no están seguros si este keylogger entró en sus sistemas de manera intencionada o por un accidente, de hecho, tampoco están seguros del alcance que ha podido tener y si ha extendido a otros sistemas fuera de la base pero sí que tienen la certeza que ha alcanzado sistemas con información crítica (información clasificada) y sistemas no críticos de la Base Aérea de Creech. Lógicamente, si ha podido alcanzar sistemas críticos y éstos han sido utilizados por el personal de la base, es muy posible que se haya podido transmitir información sensible a alguien ajeno al personal que, simplemente, estaría recibiendo los datos enviados por el keylogger.
Aunque los UAVs tienen un gran peso en la estrategia militar de Estados Unidos son también conocidos por sus carencias en aspectos de seguridad. Algunos Predators y Reapers no cifran la señal de vídeo que envían (en sus misiones de reconocimiento) a las tropas que están sobre el terreno y, por tanto, las señales también pueden ser utilizadas por el enemigo. En el verano de 2009, las tropas estadounidenses descubrieron en Iraq que los insurgentes tenían horas y horas de material procedente de los Predators que habían podido interceptar usando un sistema valorado en 26 dólares.
Para el Departamento de Defensa las infecciones por virus no son nuevas, en 2008, alguien logró introducir el gusano agent.btz en cientos de miles de ordenadores del departamento y, a día de hoy, aún siguen desinfectando equipos porque no es raro que los empleados se pasen unidades de almacenamiento de un equipo a otro, extendiendo el radio de la infección. Precisamente, así se cree que se ha podido extender el virus puesto que los operadores de los UAV suelen usar discos duros extraíbles para cargar y descargar mapas de misión entre los distintos ordenadores del centro de control.
Por ahora, los UAV han sido puestos en tierra y los especialistas están recurriendo a las distintas guías que las firmas de seguridad tienen publicadas en la red. Según una filtración, primero habrían recurrido a los consejos de la web de Kaspersky pero, al no funcionar, habrían optado por el borrado de los discos duros usando BCWipe y, posteriormente, reinstalar el sistema desde cero.
Mientras tanto las fuentes oficiales optan por no comentar nada al respecto:
“Generalmente no hablamos sobre vulnerabilidades específicas o amenazas sobre nuestras redes de ordenadores puesto que eso puede ayudar a gente que busca atacar nuestros sistemas a afinar sus estrategias. Invertimos mucho en proteger y monitorizar nuestros sistemas contra amenazas que incluyen respuestas concretas contra virus, gusanos y cualquier otro tipo de malware”
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.