Sobre el posible ciberataque del STUXNET contra el programa nuclear iraní

 

Un interesante artículo de EFE da mas información sobre el STUXNET y su posible diseño y empleo como peligrosa arma cibernética:

http://www.google.com/hostednews/epa/article/ALeqM5jivLhlH2wGJtk9NkvLiulM-wT9_Q

Si bien nos limitamos a ofrecer el link de dicha información, dada la coletilla que reza al final de dicho artículo:

© EFE 2010. Está expresamente prohibida la redistribución y la redifusión de todo o parte de los contenidos de los servicios de Efe, sin previo y expreso consentimiento de la Agencia EFE S.A.

pero sugerimos su lectura a los interesados al respecto.

Por otra parte, en un blog sin limitaciones expresas de redifusion, dicen:

¿Quién está detrás de Stuxnet?

Stuxnet es un rootkit de nuevo lanzamiento, que ha venido a asustar al sector industrial. Y es que el virus cibernético denominado w32.Stuxnet Serie se aloja en los Controladores Lógicos Programables (PLC) de los sistemas SCADA. Los PLC’s están dirigidos a controlar específicamente la automatización de procesos industriales, mientras que los sistemas SCADA están dedicados al monitoreo de la actividad organizado en bloques de información.

El rootkit Stuxnet se aloja en estos sistemas que corren generalmente sobre el sistema operativo Windows, específicamente enganchándose a los PLC’s, suplantándolos por los bloques del rootkit, con lo que puede personalizarse la acción de los PLC’s mediante un código secreto troyanizado.

Symantec ya está trabajando sobre el whitepaper de Stuxnet, de manera que se puedan evitar a futuro contingencias industriales organizadas a distancia por ciberdelincuentes.

De momento, se sabe que Stuxnet no está precisamente vinculado a Internet, por lo que su mutación no depende de una conexión precisamente. Y es que detrás, están los candados de seguridad con los que cuenta el propio rootkit, alojándose generalmente en las fallas denominadas zero-day exploits de Windows.

¿Qué ha hecho Microsoft al respecto?

Por el momento, el gigante informático ya ha logrado parchar dos de las fallas en las que se aloja el malware, sin embargo, aún faltan otras dos por terminar de parchar.

Algo que según expertos de propio Microsoft podría llevarles el resto del mes de septiembre. Sin embargo, el tiempo corre y a las empresas específicamente iraníes les aturde pensar que el rootkit pueda llegar a afectar alguno de los procesos industriales de sus compañías nucleares.

Y es que es Irán el lugar donde se han dado más ataques por parte de Stuxnet. De hecho, algunas de las aplicaciones que controlan la temperatura y presión de los reactores nucleares iraníes han visto alterados sus procesos debido a la presencia de Stuxnet, lo que se podría deducir como un riesgo para quienes allí trabajan y para la población de los alrededores.

 

 Fuente

Comentario:
Ello complementa la información que ya publicamos en https://blog.satinfo.es/?p=6366

saludos

ms, 25-9-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies