Stuxnet

Win32/Stuxnet  es un gusano de red que infecta las computadoras que ejecutan el sistema operativo Windows . El 17 de junio de 2010, fue descubierto por el experto en antivirus Sergei Ulasen de la empresa bielorrusa VirusBlokAda [1 ] . El virus se encontró no solo en las computadoras de los usuarios comunes, sino también en los sistemas industriales que controlan los procesos de producción automatizados.

Objetivo del ataque

Este es el primer gusano informático conocido que intercepta y modifica el flujo de información entre los controladores lógicos programables Simatic S7 y las estaciones de trabajo Simatic WinCC SCADA de Siemens [ 2] . Así, el gusano puede ser utilizado como medio de recolección de datos no autorizados ( espionaje ) y sabotaje en sistemas de control industrial , centrales eléctricas, aeropuertos, etc. [3]

La singularidad del programa era que, por primera vez en la historia de los ciberataques, el virus destruía físicamente la infraestructura [4] .

El supuesto origen del virus

Existe la suposición [5] de que Stuxnet es un desarrollo especializado de las agencias de inteligencia israelíes y estadounidenses , dirigido contra el proyecto nuclear de Irán . Las referencias veladas a la palabra MYRTUS contenida en el código del gusano se citan como evidencia. Además, la fecha no explicada 9 de mayo de 1979 (19790509) aparece una vez en el código. En este día, fue ejecutado el famoso industrial iraní Habib Elghanian , de etnia judía.

El periodista estadounidense David Sanger , en Confronting and Covering: Obama's Covert Wars and the Surprising Use of American Power [6] , argumenta que Stuxnet fue parte de la Operación Olimpiada anti-Irán del gobierno de EE . UU. [7] .

The New York Times arrojó luz sobre el origen del virus Stuxnet. La publicación asegura que este programa fue desarrollado conjuntamente por los servicios de inteligencia de Estados Unidos e Israel, y los israelíes ya probaron el virus en su centro en la ciudad de Dimona , en el desierto de Negev . El periódico afirma que el virus se desarrolló en Dimona a más tardar en 2009 e infectó con éxito el sistema informático del programa nuclear de Irán. El exanalista de la CIA Matthew Burrows escribe en The Future Declassified que el gusano Stuxnet "fue capaz, aunque por un corto tiempo, de detener el programa nuclear de Irán. Interrumpió casi 1.000 centrifugadoras de enriquecimiento de uranio. Según los expertos, los iraníes, al descubrir el virus y deshacerse de 1.000 dispositivos infectados, pudieron evitar más daños .

Además, la secretaria de Estado estadounidense, Hillary Clinton , afirmó en 2011 que el proyecto para desarrollar el virus Stuxnet fue un éxito y, por lo tanto, el programa nuclear iraní se retrasaría varios años [9] .

En septiembre de 2019 se publicó una investigación periodística según la cual el centro de enriquecimiento iraní fue infectado con el virus por un especialista iraní reclutado por la agencia de inteligencia holandesa AIVD en nombre de la CIA y el Mossad [10] .

Tecnología

El virus explota cuatro vulnerabilidades en Microsoft Windows ( una vulnerabilidad de día cero y tres vulnerabilidades previamente conocidas) que le permiten propagarse mediante unidades flash USB . La presencia de firmas digitales reales (dos certificados válidos emitidos por Realtek y JMicron ) le ayudaron a pasar desapercibido por los programas antivirus .

El código fuente del virus es de aproximadamente 500 KB de código en lenguaje ensamblador , C y C++ .

Véase también

Notas

  1. Teague Newman, Tiffany Rad, John Strauchs. "Vulnerabilidades SCADA y PLC en Instituciones Correccionales" . securitylab.ru (10 de noviembre de 2011). Consultado el 13 de septiembre de 2012. Archivado desde el original el 31 de julio de 2013.
  2. Descripción de Win32.Stuxnet.a en la Enciclopedia de virus de E. Kaspersky
  3. http://housea.ru/index.php/pulse/16012 Archivado el 5 de diciembre de 2011 en Wayback Machine Carta oficial de Siemens sobre el virus Stuxnet con comentarios
  4. Stuxnet: Guerra 2.0 . Consultado el 1 de septiembre de 2014. Archivado desde el original el 18 de abril de 2015.
  5. De hecho, los servicios de inteligencia israelíes estaban detrás del gusano Stuxnet (enlace inaccesible) . Consultado el 22 de marzo de 2011. Archivado desde el original el 24 de marzo de 2011. 
  6. El fiscal general de EE. UU. nombra fiscales especiales para tratar una serie de filtraciones escandalosas . Consultado el 12 de junio de 2012. Archivado desde el original el 11 de junio de 2012.
  7. Stuxnet fue parte de la Operación Juegos Olímpicos, que comenzó con Bush . Consultado el 12 de junio de 2012. Archivado desde el original el 4 de junio de 2012.
  8. Madrigueras, Mateo. Capítulo 7 // Futuro desclasificado: Cómo será el mundo en 2030. - Mann, Ivanov y Ferber, 2015. - S. 193. - 352 p. - ISBN 978-5-00057-589-5 .
  9. ↑ Los preparativos para el lanzamiento de la planta de energía nuclear de Bushehr se llevan a cabo en una atmósfera de especulaciones y rumores Copia archivada del 3 de enero de 2020 en Wayback Machine / InoSMI, 2011-01-19 // RT 18 de enero de 2011
  10. Medios: Un ingeniero iraní reclutado por Israel, Estados Unidos y Holanda trajo el virus a la planta en Natanz . Consultado el 11 de septiembre de 2019. Archivado desde el original el 3 de septiembre de 2019.

Enlaces