(34) 928 228 151 info@gemed.es

STUXNET el virus que tomó control de mil máquinas y les ordenó autodestruirse

Stuxnet es una variante de virus de tipo GUSANO (worm), la primera vez que se escuchó «públicamente» sobre él, fue en el año 2010.

En 2011, el reconocido experto Ralph Langner dijo que el gusano fue creado en laboratorio por Estados Unidos e Israel para sabotear el programa nuclear Iraní, pero las autoridades no han confirmado esa afirmación.

Para infiltrarse en el sistema sin ser detectado, el gusano utiliza una «firma digital» una clave larga, cifrada, robada de piezas genuinas de software para parecer legítimo. Windows suele comprobar esas claves cuando se instalan nuevos programas. Usando ese modo de acceso, Stuxnet se deslizó sin generar sospechas.

Una vez dentro del sistema, Stuxnet escaneó todos los ordenadores con sistema operativo Windows que estaban conectados a la red, en busca de un determinado tipo de circuito llamado Programmable Logic Controller (Controlador Lógico Programable) o PLC, que controla las máquinas. En este caso, el PLC que fue blanco del ataque controlaba la velocidad específica de las centrifugadoras.

¿Cómo funciona STUXNET?

1. INFECCIÓN

Stuxnet ingresa a un sistema a través de una memoria USB y procede a infectar todas las máquinas que ejecutan Microsoft Windows. Al blandir un certificado digital que parece mostrar que proviene de una empresa confiable, el gusano puede evadir los sistemas de detección automática.

2. BÚSQUEDA

A continuación, STUXNET comprueba si una máquina determinada forma parte del sistema de control industrial específico creado por SIEMENS. Dichos sistemas se implementaron para hacer funcionar las las centrifugadoras de alta velocidad que ayudan a enriquecer combustible nuclear.

3. ACTUALIZARSE

Si el sistema no es el objetivo, STUXNET no hace nada; Si lo es, el gusano intenta acceder a Internet y descargar una versión más reciente de sí mismo.

4. COMPROMETIENDO EL SISTEMA

El gusano luego compromete los controladores lógicos de los sistemas de destino, explotando las vulnerabilidades de «Día Cero» – Debilidades de software que no han sido identificadas por expertos en seguridad.

5. CONTROL

Al principio, STUXNET espía las operaciones del sistema objetivo. Luego utiliza la información que ha reunido para tomar el control de las centrífugadoras, para hacerlas girar hasta que fallen.

6. DESTRUIR Y ENGAÑAR

Mientras tanto, proporciona feedback falsos a los controladores externos, lo que garantiza que no sabrán qué está mal hasta que sea demasiado tarde para hacer algo al respecto.

Pin It on Pinterest

Share This