¿Contra las centrales nucleares iraníes?
El malware Stuxnet, que se sirve de una serie de vulnerabilidades de Windows para propagarse y atacar un tipo de software habitual en oleoductos y plantas nucleares (SCADA), podría ser utilizado para atentar contra infraestructuras físicas, según advierten los expertos.
El gusano fue descubierto en junio y, desde entonces, ha infectado a más de 100.000 sistemas informáticos en todo el mundo. Las investigaciones que se están llevando a cabo sobre sus efectos señalan que aprovecha varias vulnerabilidades de Windows para atacar el Siemens Simatic SCADA, haciéndose con su control.
Dado que los sistemas SCADA están instalados en oleoductos, plantas nucleares y empresas de servicios e instalaciones de fabricación para gestionar sus operaciones, los expertos advierten de que podría generar graves daños físicos en infraestructuras críticas.
Además, los investigadores afirman que el gusano está diseñado para atacar una configuración muy particular del software de SCADA, lo que les hace sospechar que quienes lo crearon tenían un amplio conocimiento del sistema que estaban atacando.
Apoyados en la sofisticación del malware, los expertos han llegado, incluso, a indicar que haya sido una nación la que esté detrás del que algunos consideran el malware más complejo conocido hasta la fecha y que se trate de un caso de sabotaje, como indica el investigador de seguridad independiente Ralph Langner.
En concreto, y después de comprobar que es Irán el país donde se ha encontrado una mayor concentración de las infecciones de este roolkit, algunos se atreven a especular sobre la posibilidad de que haya sido creado por un órgano gubernamental para desactivar la planta de energía nuclear de Irán.
No obstante, desde otras publicaciones no confían en dichas especulaciones y sugieren que esta acusación está basada en meras pruebas "cicunstanciales".
En cuanto a las vulnerabilidades que puede explotar el gusano, son cuatro, lo que hace que sea mucho más potente que otros programas maliciosos. Según el experto de Symantec, Liam O.Murchu, Stuxnet dispone de un sistema de actualización peer-to-peer que permite al atacante propagar los cambios en nuevas direcciones del servidor de control.
Otro de los investigadores de Symantec, Nicolas Falliere, asegura que se trata del "malware más complejo que ha visto en los últimos cinco años", según recoge 'Portaltic' de 'Wired'. Y es que, según Falliere, es la primera vez que se conoce un malware que no se dirige a los datos, si no "al mundo real".
FUENTE: Portaltic