Un poderoso gusano malicioso atacó repetidamente cinco instalaciones industriales en Irán a lo largo de 10 meses, confirmó un análisis realizado por la empresa de seguridad informática Symantec.
Stuxnet, que se dio a conocer en 2010, es el primer virus que se conoce cuyo objetivo es atacar infraestructura en el mundo real, como plantas eléctricas, indicó el reportero de asuntos tecnológicos de la BBC, Jonathan Fildes.
El gusano acaparó los titulares de medios el año pasado después de que el análisis inicial indicara que el sofisticado código podría haber sido escrito por un estado nación para atacar el programa nuclear iraní, incluyendo los centros de enriquecimiento de uranio en Natanz.
El embajador de Rusia en la Organización del Tratado del Atlántico Norte (OTAN) dijo hace poco que el virus "podría haber causado un nuevo Chernobyl", en referencia al accidente nuclear de 1986.
La firma de seguridad Symantec reveló nueva información acerca de cómo olas de nuevas variantes del virus fueron dirigidas a instalaciones industriales iraníes.
Algunas de sus versiones alcanzaron sus objetivos apenas 12 horas después de que su código hubiera sido escrito.
"Estamos tratando de realizar una epidemiología", dijo a la BBC Orla Cox de Symantec
clicLea también: "The New York Times, EE.UU. e Israel probaron el virus que afectó a Irán"
Los funcionarios de Irán han admitido que el gusano infectó computadoras de sus empleados. Sin embargo, repetidamente han negado que el virus haya provocado retrasos en su programa nuclear aunque se sabe que su programa de enriquecimiento de uranio ha sufrido tropiezos.
Ataques repetidos
La nueva investigación, que analizó 12.000 infecciones recogidas por diversas firmas antivirus, muestra que el gusano atacó cinco organizaciones con "procesos industriales" en Irán.
"Estas fueron las semillas de todas las infecciones posteriores", aseguró Cox.
La empresa pudo identificar los objetivos porque Stuxnet recopilaba información de cada computadora que infectaba, incluyendo su nombre, ubicación, y fecha en la que se vio comprometida.
Symantec declinó nombrar las cinco organizaciones o confirmar si tenían vínculos con el programa nuclear iraní.
Sin embargo, Cox aseguró que investigaciones previas han confirmado que el gusano es capaz de interrumpir las operaciones de los centrifugadores que enriquecen uranio.
Las cinco organizaciones misteriosas fueron repetidamente atacadas entre junio de 2009 y abril de 2010, informó.
"Una organización recibió tres ataques, otra dos", dijo.
Las distintas olas de la ofensiva fueron realizadas por al menos tres versiones del gusano.
"Creemos que hubo una cuarta versión que aún no hemos descubierto", explicó.
Una organización recibió tres ataques, otra dos. Creemos que hubo una cuarta versión que aún no hemos descubierto
Orla Cox, Symantec
El análisis de las diferentes cepas y el tiempo que tomó entre que se escribió el código y causó la primera infección, sugiere que los diseñadores del virus se "infiltraron" en las organizaciones que eran el objetivo, dijo la especialista.
Los investigadores llegaron a esta conclusión porque Stuxnet atacó a sistemas industriales que no están conectados a internet por razones de seguridad. En su lugar, infecta computadoras con Windows vía memorias USB.
Por lo tanto, el virus tiene que haber sido sembrado, deliberada o accidentalmente, por alguien que tenía acceso a dichas organizaciones.
"Vemos un hilo conductor en las empresas contratistas usadas por dichas compañías".
Una vez que está en una red corporativa, el gusano busca una configuración específica de sistemas industriales diseñada por la empresa Siemens.
Después, el código reprograma los controles industriales conocidos como PLC -utilizados para operar máquinas- y les da nuevas instrucciones.
La novedad del virus, combinada con los mecanismos de ataque que explotan fallas desconocidas de Windows, ha llevado a que Stuxnet sea descrito como "una de las piezas de software malicioso más sofisticadas que existen".
No hay comentarios:
Publicar un comentario