Stuxnet, una nueva generación de gusanos informáticos

Stuxnet es un gusano informático que ha sido desarrollado para atacar instalaciones industriales. En los últimos meses ha acaparado la atención de los medios informativos por diferentes motivos.

Quebrando Stuxnet, un arma cibernética del siglo XX, conferencia de Ralph Langner en TED, marzo de 2011, 10:41, subtítulos en castellano.

Actualización 24/1/2011: Stuxnet dista mucho de ser un supergusano y presenta errores “de aficionado”, DiarioTi.

Actualización 15/1/2011: Según el New York Times, Stuxnet fue creado por el gobierno de  Estados Unidos e Israel, Hispasec Sistemas.

«New York Times ha venido a confirmar lo que ya se rumoreaba desde hace tiempo: Stuxnet, un gusano que sorprendió a propios y extraños por su extrema complejidad y profesionalidad, ha sido financiado por el gobierno de Estados Unidos de América e Israel, y su objetivo eran las centrales nucleares de Irán.»

«Se necesita mucho conocimiento, poder, investigación y tiempo (o sea, mucho dinero en resumen) para desarrollar Stuxnet y esta tarea ya se le reservaba a los gobiernos. Por ejemplo, en octubre ya escribíamos en una-al-día que Stuxnet fue “diseñado y financiado supuestamente por algún gobierno para atacar el plan nuclear Iraní” y Eugene Kaspersky consideraba en esas mismas fechas que Stuxnet “era el prototipo funcional de una ciber-arma, que dará el pistoletazo de salida a una ciber-guerra en el mundo.”»

ICS-CERT alerta sobre Stuxnet, 7/10/2010, CSIRT-CV.

«Stuxnet busca sistemas de control industriales y luego modifica el código en ellos para permitir que los atacantes tomen control de los sistemas sin que los operadores lo noten. En otras palabras, esta amenaza está diseñada para permitir a los hackers manipular equipamiento físico, lo cual lo hace extremadamente peligroso.»

Éxitos y fracasos de Stuxnet (I), 23/10/2010, Hispasec Sistemas.

«Hay quien dice que asistimos al nacimiento “de un nuevo mundo”. No es para menos, sus virtudes no son pocas. Pero también ha cometido un error.»

Éxitos y fracasos de Stuxnet (II), 24/10/2010, Hispasec Sistemas.

«Los sistemas “Supervisory Control and Data Acquisition (SCADA)” son programas críticos de producción industrial: toman datos muy sensibles de sensores de una fábrica, por ejemplo, y los envían a un sistema central para ser controlados. Se usan en grandes plantas de tratamiento de aguas, control eléctrico, de tráfico… Por tanto, se trata de un malware destinado a un perfil muy diferente del usuario “medio”. En otras palabras, malware para al espionaje industrial.»

Éxitos y fracasos de Stuxnet (y III), 25/10/2010, Hispasec Sistemas.

«Después de reflexionar sobre las características de este malware, hemos consultado nuestra base de datos en VirusTotal, buscando referencias sobre Stuxnet para comprobar su evolución. Nos hemos llevado algunas sorpresas.»

Symantec habría encontrado el origen de Stuxnet, 15/11/2010, Diario Ti.

«Stuxnet es un código maligno altamente avanzado y especializado, probablemente desarrollado “a nivel de estado”, cuyo cometido es atacar instalaciones industriales. Los indicios apuntan hacia Israel como atacante y a Irán como objetivo. En los hechos, instalaciones industriales iraníes han sido las más afectadas por el problema.»


Duqu, ¿el nuevo malware descendiente de Stuxnet?, 25/10/2011, Hispasec Sistemas.

Duqu, más información y algunas dudas, 2/11/2011, Hispasec Sistemas.

Actualización de seguridad para Windows: solución a la vulnerabilidad explotada por Duqu, 4/11/2011, OSI.

Descubridores del gusano Duqu ofrecen herramienta de detección, 11/11/2011, Diario TI.