[Atl42] El virus Stunext, una nueva “ciber-arma”

Cassisi sebastiancassisi en gmail.com
Jue Sep 30 20:17:22 CEST 2010


  Sent to you by Cassisi via Google Reader: El virus Stunext, una nueva
“ciber-arma” via gEEK tHE pLANET by Angelfire on 9/30/10

Kaspersky Lab considera que Stuxnet es el prototipo funcional de una
“ciber-arma”, que dará el pistoletazo de salida a una nueva guerra
armamentística en el mundo. En esta ocasión, será una carrera
“ciber-armamentística”.

Diario Ti: Ante el caudal de discusiones y especulaciones generado a
raíz de la aparición del gusano informático Stuxnet, en especial sobre
quién está detrás del ataque y cuáles son sus objetivos, Kaspersky Lab
ha hecho públicas sus primeras reflexiones sobre este hecho.

Kaspersky Lab aún no ha podido acceder a un volumen de evidencias
suficiente como para identificar a los atacantes, o el blanco objetivo,
pero los expertos en seguridad en informática de la compañía coinciden
en que se trata de un ataque singular y sofisticado mediante malware,
perpetrado por un equipo con acceso a abundantes recursos financieros,
un elevado nivel de preparación y un profundo conocimiento de
tecnologías como SCADA.

Los expertos de Kaspersky consideran que no es posible llevar a cabo un
ataque de este tipo sin el apoyo y respaldo de un estado-nación.

Ya se refirió a este asunto Eugene Kaspersky, fundador y presidente de
Kaspersky Lab: “Creo que representa un punto de inflexión, el amanecer
de un nuevo mundo, porque antes sólo nos enfrentábamos a
cibercriminales, pero me temo que estamos asistiendo al nacimiento de
la era del ciberterrorismo, de las armas y las guerras virtuales”. En
rueda de prensa celebrada recientemente en Munich con periodistas de
todo el mundo, durante el Simposio de Seguridad Kaspersky, el máximo
ejecutivo de Kaspersky Lab no dudó en calificar a Stuxnet como “la
apertura de la Caja de Pandora”.

Según Eugene Karpersky, “este programa malicioso no ha sido diseñado
para robar dinero, bombardear con spam o acceder a datos personales; ha
sido diseñado para sabotear plantas y causar daños en entornos
industriales. Mucho me temo que estamos asistiendo al nacimiento de un
nuevo mundo. Los 90 fueron la década de los cibervándalos, la década
del 2000 fue la de los cibercriminales, y tengo la sensación de que
estamos entrando en la nueva era de las ciberguerras y el
ciberterrorismo”, concluyó Kaspersky.

Los investigadores de Kaspersky Lab han descubierto que el gusano
explota cuatro vulnerabilidades distintas de “día cero”. Los analistas
de la firma informaron de tres de ellas directamente a Microsoft, y
colaboraron estrechamente con esta compañía para la creación y
distribución de los parches.

Además de explotar dichas vulnerabilidades de “día cero”, Stuxnet
también hace uso de dos certificados válidos (de Realtek y JMicron),
gracias a los que pudo permanecer sin ser descubierto durante un
periodo bastante largo de tiempo.

La intención final de este gusano era acceder a sistemas de control
industrial Simatic WinCC SCADA, que controlan procesos industriales,
infraestructuras e instalaciones. Oleoductos, centrales eléctricas,
grandes sistemas de comunicación, navegación aérea y marítima, e
incluso instalaciones militares, utilizan sistemas similares.

El conocimiento exhaustivo de estas tecnologías, la sofisticación del
ataque a distintos niveles, el recurso a múltiples vulnerabilidades de
“día cero” y el uso de certificados legítimos hace que los ingenieros
de Kaspersky Lab estén prácticamente seguros de que Stuxnet fue creado
por un equipo de profesionales altamente cualificados con acceso a una
enorme cantidad de recursos y fondos.

Tanto el blanco del ataque como la geografía donde se han detectado los
primeros brotes (principalmente Irán), inducen a pensar que no se trata
de un grupo cibercriminal normal. Es más, los expertos en seguridad de
Kaspersky Lab, que han analizado el código del gusano, insisten en que
el objetivo principal de Stuxnet no ha sido sólo el de espiar sistemas
infectados, sino también el de llevar a cabo acciones de sabotaje.
Todos estos hechos apuntan al hecho de que es muy probable que algún
estado-nación, con acceso a grandes volúmenes de información de
inteligencia, haya dado cobertura al desarrollo de Stuxnet.

Artículo tomado de: Diario TI

Things you can do from here:
- Subscribe to gEEK tHE pLANET using Google Reader
- Get started using Google Reader to easily keep up with all your
favorite sites
------------ prxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: https://lists.ourproject.org/pipermail/atl42-public/attachments/20100930/5470955f/attachment.htm 


Ms informacin sobre la lista de distribucin Atl42-public