Stuxnet vs Kaspersky

Nuestro amigos de Kaspersky nos envían su nota de prensa, donde nos cuentan que Stuxnet.

kasperskyNuestro amigos de Kaspersky nos envían su nota de prensa, donde nos cuentan que Stuxnet marca el inicio de una nueva era de guerra cibernética, según Kaspersky Lab.

Lima, Perú, Octubre, 05 -2010 – El reciente ataque del virus Stuxnet está generando muchas opiniones y especulación sobre la intención, propósito, orígenes y sobre todo la identidad del atacante, así como su blanco.

Kaspersky Lab no tiene suficiente evidencia para identificar a los atacantes o el blanco de este ataque, pero puede confirmar que éste es un ataque de malware sofisticado y sin precedentes, respaldado por un equipo y sumamente hábil,  con recursos importantes y un profundo conocimiento de la tecnología SCADA e ICS.

Creemos que este tipo de ataque solamente puede realizarse con el soporte y respaldo de un estado- nación.

Eugene Kaspersky, co-fundador y CEO de Kaspersky Lab, describe el descubrimiento de Stuxnet como abrir  la “Caja de Pandora”.  “Stuxnet no fue diseñado para robar dinero, enviar correos basura o sustraer información personal. Fue creado para sabotear plantas y dañar sistemas industriales. Éste es un momento histórico que marca la entrada a  un nuevo mundo. La década de los 90’s estuvo dominada por vándalos cibernéticos, mientras que la década del 2000 estuvo plagada de criminales cibernéticos. Ahora estamos entrando a una década de ciber-terrorismo y guerras cibernéticas”.

Los investigadores de Kaspersky Lab descubrieron de forma independiente que el virus se aprovechó de cuatro vulnerabilidades diferentes de día cero. Nuestros analistas reportaron tres nuevas vulnerabilidades directamente a Microsoft y se coordinaron de cerca con Microsoft durante la creación y lanzamiento de las actualizaciones del software.

Además de explotar las vulnerabilidades de día cero, Stuxnet también usó dos certificados válidos (de Realtek y JMicron), que ayudaron a mantener al malware oculto por un periodo de tiempo bastante largo.

El objetivo del virus fue acceder al sistema Simatic WinCC SCADA, un sistema  de control industrial que monitorea y controla procesos industriales, de infraestructura o de instalaciones. Sistemas similares se usan con frecuencia en gasoductos, plantas de energía, grandes sistemas de comunicación, aeropuertos, barcos e inclusive instalaciones militares en todo el mundo.

El conocimiento interno de la tecnología SCADA, la sofisticación  y el uso de un ataque de varios niveles para aprovechar múltiples vulnerabilidades  de día cero, así como el uso de certificados legítimos, nos dan a entender que Stuxnet fue creado por un equipo de profesionales extremadamente hábiles y que poseen vastos recursos y soporte financiero.

La meta del ataque y el sitio geográfico de su brote (principalmente en Irán) sugieren que éste no se trata de un grupo común de ciber-criminales.  Es más, nuestros expertos en seguridad, que analizaron el código del virus, insisten en que el objetivo principal de Stuxnet no era espiar o infectar sistemas, sino el sabotaje. Todos los hechos descritos anteriormente, indican que  el desarrollo de Stuxnet probablemente esté respaldado por un estado nación, el cual tiene  a su disposición una enorme cantidad de información de inteligencia.

La opinión de Kaspersky Lab es que Stuxnet es un prototipo activo de un arma cibernética, la cual desencadenará una nueva carrera armamentista en el mundo.

Compartir noticia

Imprimir - Enviar a Email

Autor: Antonio Paredes - Fecha: 05/10/2010

Comenta este artículo Stuxnet vs Kaspersky

:

: