El virus Stuxnet tiene al menos 4 “primos”

 

El virus Stuxnet, que el año pasado dañó al programa nuclear de Irán, es posiblemente uno de al menos cinco armas cibernéticas desarrolladas a partir de la misma plataforma, cuyas raíces se remontan al 2007, según nuevas investigaciones de la firma de seguridad rusa Kaspersky Lab.

Expertos en seguridad creen que Estados Unidos e Israel son los responsables detrás de Stuxnet, aunque ambos países han rehusado oficialmente realizar comentarios sobre el tema.

Un portavoz del Pentágono ha declinado comentar la investigación de la firma Kaspersky, que no se refiere a quienes habrían elaborado el virus.

Stuxnet ya había sido relacionado a otro virus, el troyano Duqu -diseñado para el robo de información-, pero la investigación de Kaspersky sugiere que el programa de armas cibernéticas que atacó a Irán podría ser mucho más sofisticado que lo que se sabía anteriormente.

El director de análisis e investigación mundial de Kaspersky, Costin Raiu, ha confirmado a Reuters que su equipo ha reunido evidencias que muestran que la misma plataforma que fue utilizada para armar a Stuxnet y Duqu también fue la fuente de al menos otros tres programas informáticos nocivos.

Raiu ha dicho que la plataforma está integrada por un grupo de módulos de software compatibles diseñados para unirse, cada uno con funciones diferentes. Sus desarrolladores pueden construir nuevas armas cibernéticas simplemente agregando o retirando módulos.

“Es como un juego Lego. Puedes armar cualquier cosa con sus componentes: un robot, una casa o un tanque”, ha explicado. Kaspersky nombró a la plataforma como ‘Tilded’, porque muchos de los archivos en Duqu y Stuxnet tienen nombres que comienzan con el símbolo tilde y la letra ‘d’.

Los investigadores de Kaspersky no han hallado ningún tipo nuevo de software nocivo hecho a partir de la plataforma ‘Tilded’, ha comentado Raiu, pero hay un grado de certeza de que existen debido a que los componentes que Stuxnet y Duqu comparten parecen buscar por otros de su tipo.

FUNCIONAMIENTO SIMILAR
Cuando una máquina se infecta con Duqu o Stuxnet, los componentes compartidos en la plataforma buscan dos entradas únicas del registro del computador personal relacionadas a Duqu o Stuxnet que luego son utilizadas para cargar el elemento principal del “malware” en el sistema, ha explicado Raiu.

Kaspersky recientemente ha descubierto nuevos componentes compartidos que buscan por al menos otras tres entradas únicas del registro, lo que sugiere que los desarrolladores de Duqu y Stuxnet también construyeron al menos otros tres programas nocivos utilizando la misma plataforma, ha agregado.

Esos módulos administran tareas que incluyen la inyección del malware al computador, su instalación, la comunicación con sus operadores, el robo de datos y la duplicación del virus.

Fabricantes de programas de antivirus, incluidos Kaspersky, la firma estadounidense Symantec Corp y la japonesa Trend Micro, ya han incorporado tecnología en sus productos para proteger a los equipos y prevenir que se infecten con Stuxnet y Duqu.

Sin embargo, sería relativamente fácil para los desarrolladores de esos virus altamente sofisticados el crear otras armas que puedan evadir la detección de esos programas antivirus con los módulos de la plataforma Tilded, ha confirmado Raiu.

Kaspersky cree que Tilded se remonta al menos al 2007, debido a que un código específico instalado por Duqu fue compilado desde un aparato que operaba con el sistema Windows el 31 de agosto del 2007

Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies