Stuxnet es un gusano o wom, los especialistas indican que algunos de sus componentes datan de junio del 2009. Aprovecha las llamadas vulnerabilidades de dia cero, aquellas vulnerabilidades aún desconocidas para usuarios y fabricantes, pero es un conocimiento privilegiado en ciertas e-comunidades y e-foros, permitiendo un tiempo de vulnerabilidad desde que se anuncia hasta que el fabricante dispone de algun "parche".
Stuxnet presenta gran complejidad en su diseño, esto junto a otras características hacen suponer que alguna nación o estado se encuentra detrás de este gran proyecto. Entre esas características tenemos:
- Fue necesario tener conocimiento de procesos industriales.
- El objetivo no es robar datos, conraseñas o dinero. Es sabotear estas instalaciones.
- Se concentro en el sistema de producción SCADA, siendo el objetivo medianas y grandes plantas industriales de producción (incluyendo plantas militares).
- Aprovecha varias vulnerabilidades del día cero, cuando habitualmente es que los crackers usen una a una para aumentar el número de ataques (y las probabilidades).
- Stuxnet está implementado con varios lenguajes de programación.
- Pesa 0.5 MB, un tamaño demasiado voluminoso para este tipo de malware.
- Trabaja con firma digital de al menos dos certificados originales, robados.
- Actualización P2P por lo que podría seguir activo sin necesidad de servidores en la red.
Kaspersky Lab señala que se trata de un prototipo de ciber-arma, y la "apertura de la "caja de Pandora", marcando el fin de la era ciber-delincuencia para dar paso a la era del ciber-terrorismo.
¿Cuál será el siguiente paso?
No hay comentarios.:
Publicar un comentario
Tu comentario