Stuxnet paciente cero: revelan las primeras víctimas del infame gusano

Han transcurrido más de cuatro años desde el descubrimiento de uno de los programas maliciosos más sofisticados y peligrosos – el gusano Stuxnet, considerado como la primera arma cibernética. Sin embargo, son muchos los misterios que circulan alrededor de su historia. Una de las principales preguntas es: ¿cuáles fueron exactamente los objetivos de la operación Stuxnet? Ahora, después de analizar más de 2,000 archivos de Stuxnet obtenidos a lo largo de dos años, los investigadores de Kaspersky Lab pueden identificar a las primeras víctimas del gusano.

Inicialmente, los investigadores de seguridad no tenían duda alguna de que el ataque era de carácter selectivo. El código del gusano Stuxnet lucía profesional y exclusivo; hubo evidencia de que se utilizaron vulnerabilidades de día-cero extremadamente caras. Sin embargo, aún no se sabía qué clase de organizaciones habían sido atacadas primero y cómo el malware llegó a las centrifugadoras de enriquecimiento de uranio en las instalaciones ultra secretas.

Este nuevo análisis aclara un poco las preguntas presentadas anteriormente. Las cinco organizaciones que fueron atacadas inicialmente trabajan en el área de Sistemas de Control Industrial (ICS por sus siglas en inglés) en Irán, desarrollando ICS o abasteciendo materiales y componentes. La quinta organización en ser atacada es la que más intriga causa porque aparte de generar productos para la automatización industrial, también produce centrifugadoras para el enriquecimiento de uranio. Este es precisamente el tipo de equipo que se cree era el objetivo principal de Stuxnet.

Al parecer, los atacantes esperaban que estas organizaciones intercambiaran datos con sus clientes – tal como infraestructuras de enriquecimiento de uranio – lo cual haría posible la introducción del malware a las instalaciones destinadas. El resultado sugiere que el plan fue un éxito rotundo.

“El analizar las actividades profesionales de las primeras organizaciones que fueron víctimas de Stuxnet, nos ayuda a entender mejor cómo se planeó toda la operación. Al final del día, este es un ejemplo de un vector de ataque a la cadena de suministro, donde el malware es depositado en la organización seleccionada de manera indirecta a través de las redes de los socios con los que la organización blanco podía tener contacto”, dijo Alexander Gostev, Experto en Seguridad de Kaspersky Lab.

Los expertos de Kaspersky Lab hicieron otro descubrimiento interesante: el gusano Stuxnet no se propagó únicamente por medio de las memorias USB infectadas que se conectaban a las PCs. Esta fue la teoría inicial, la cual explicaba cómo el malware se infiltraba a un lugar sin conexión directa a Internet. Sin embargo, los datos reunidos al analizar el primer ataque, mostraron que la primera muestra del gusano (Stuxnet) se había compilado horas antes de su aparición en una PC en la primera organización atacada. Esta apretada cadena de sucesos hace difícil imaginar que un atacante compiló la muestra, la pasó a una memoria USB y la instaló en la organización blanco en tan sólo unas horas. Es razonable asumir que en este caso en particular, las personas detrás de Stuxnet utilizaron otras técnicas en lugar de una infección mediante memorias USB.

La información técnica más reciente acerca de algunos aspectos desconocidos del ataque Stuxnet está disponible en Securelist y en un nuevo libro – “Countdown to Zero Day” – del periodista Kim Zetter. El libro incluye información no revelada anteriormente sobre Stuxnet; parte de esta información se basa en las entrevistas con los miembros del equipo de Análisis e Investigación Global de Kaspersky Lab.
Ver informacion original al respecto en Fuente:
http://www.mundoenlinea.cl/noticia.php?noticia_id=30612&categoria_id=53

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies