HACKEO POLITICO

STUXNET ES EL EJEMPLO MÁS VISIBLE HASTA LA FECHA DE GUERRA CIBERNÉTICA - DONDE UN GOBIERNO BÁSICAMENTE SABOTEA LOS BIENES DE UN PAÍS BELIGERANTE PARA CONSEGUIR UN OBJETIVO GEOPOLÍTICO.

Al alterar silenciosamente el código de control de las instalaciones nucleares de Irán en 2010, el virus daño los motores de las centrifugas, por lo tanto demoró la producción de material de armamento.

Para lograr esa meta Stuxnet combinó una amplia gama de características y vulnerabilidades complejas nunca antes vistas en una pieza de Malware. Explotó no menos que cuatro vulnerabilidades de día cero para propagarse en las computadoras de Microsoft y contenía 15 componentes separados, incluyendo código no Windows dirigido a las versiones y modelos exactos de los sistemas de control que se usan en las plantas nucleares del mencionado país.


Tomer Teller, evangelista de seguridad de Check Point, explicó que el malware utilizó un número de técnicas sofisticadas de cloaking para asegurarse de que el ataque no sería detectado por más de un año mientras se acercaba a su objetivo. El ataque estaba compuesto de tres fases. La fase uno fue la infección  y propagación inicial en las máquinas Windows; en la fase dos el malware debía buscar software de control industrial Windows que corriera en Windows y en la fase tres, era controlar el equipo para afectar el enriquecimiento de Uranio.



Se cree que Stuxnet se introdujo en las redes de la planta nuclear iraní desde una USB infectada que explotaba la vulnerabilidad LNK de Windows Explorer. Esta vulnerabilidad -explotada también por el gusano Confickr - habilita un código de autoreproducción cuando se insera una USB. Por lo tanto, el código Stuxnet fue arrojado a la computadora anfitriona en un archivo encriptado gigante de 500 Kb -cuando  la mayoría de los archivos malware tienen menos de 20kb. El verdadero trabajo del gusano comenzó entonces. El primer paso fue diseminarse en la red desde un PC infectado aprovechando varias capacidades de explotación de día cero tales como: Una vulnerabilidad de cola de impresión en equipos con windows que permitió al gusano infiltrar máquinas que compartían una misma impresora; atacar vulnerabilidades en un archivo de teclado windows y explota un archivo de horario de tareas para darle a los atacantes privilegios de administrador y control total de la máquina.
 

¿STUXNET FUE EXITOSO?

Ciertamente funcionó como diseñado y averió una gran cantidad de motores centrífugos demorando el programa nuclear de Irán. También demostró cuan efectivo -y obstaculizador- puede ser un gusano como arma, creando preguntas serias sobre la vulnerabilidad de instalaciones nucleares, eléctricas y de cualquier tipo industrial.


fuente: Staff High Tech Editores

No hay comentarios

Con la tecnología de Blogger.