El peligroso virus Stuxnet es parte de una familia de armas cibernéticas

Stuxnet, que el año pasado dañó al programa nuclear de Irán, es posiblemente una de al menos cinco armas cibernéticas desarrolladas a partir de la misma plataforma, cuyas raíces se remontan al 2007

Guardar
  162
162

Así lo determinaron las investigaciones de la firma de seguridad computacional rusa Kaspersky Lab.

Expertos en seguridad creen que los EEUU e Israel son los responsables detrás de Stuxnet, aunque ambos países han rehusado oficialmente realizar comentarios sobre el tema.

Un portavoz del Pentágono declinó comentar la investigación de la firma Kaspersky, que no se refiere a quienes habrían elaborado el virus.

Stuxnet ya había sido relacionado con otro virus, el troyano Duqu -diseñado para el robo de información-, pero la investigación de Kaspersky sugiere que el programa de armas cibernéticas que atacó a Irán podría ser mucho más sofisticado de lo que se sabía anteriormente.

El director de análisis e investigación mundial de Kaspersky, Costin Raiu, dijo a la agencia de noticias Reuters que su equipo ha reunido evidencia que muestra que la misma plataforma utilizada para armar a Stuxnet y Duqu también fue la fuente de al menos otros tres programas informáticos nocivos.

Raiu dijo que la plataforma está integrada por un grupo de módulos de software compatibles diseñados para unirse, cada uno con funciones diferentes. Sus desarrolladores pueden construir nuevas armas cibernéticas simplemente agregando o retirando módulos.

"Es como el juego Lego. Puedes armar cualquier cosa con sus componentes: un robot, una casa o un tanque", declaró.

Kaspersky nombró a la plataforma como "Tilded", porque muchos de los archivos en Duqu y Stuxnet tienen nombres que comienzan con el símbolo tilde "~" y la letra "d".

Los investigadores de Kaspersky no han hallado ningún tipo nuevo de software nocivo hecho a partir de la plataforma Tilded, dijo Raiu, pero hay un grado de certeza de que existen debido a que los componentes que Stuxnet y Duqu comparten parecen buscar otros de su tipo.

Cuando una máquina se infecta con Duqu o Stuxnet, los componentes compartidos en la plataforma buscan dos entradas únicas del registro del computador personal relacionadas a Duqu o Stuxnet que luego son utilizadas para cargar el elemento principal del "malware" en el sistema, dijo Raiu.

Kaspersky descubrió recientemente nuevos componentes compartidos que buscan al menos otras tres entradas únicas del registro, lo que sugiere que los desarrolladores de Duqu y Stuxnet también construyeron al menos otros tres programas nocivos utilizando la misma plataforma, agregó.

Esos módulos administran tareas que incluyen el ingreso del "malware" a la computadora, su instalación, la comunicación con sus operadores, robar datos y la duplicación del virus.

Fabricantes de programas de antivirus, incluidos Kaspersky, Symantec y Trend Micro, ya han incorporado tecnología en sus productos para proteger a las computadoras y prevenir que se infecten con Stuxnet y Duqu.

Sin embargo, sería relativamente fácil para los desarrolladores de esos virus altamente sofisticados el crear otras armas que puedan evadir la detección de esos programas antivirus con los módulos de la plataforma Tilded, afirmó Raiu.

Kaspersky cree que Tilded se remonta al menos al 2007, debido a que un código específico instalado por Duqu fue compilado desde un aparato que operaba con el sistema Windows el 31 de agosto del 2007.

Guardar