1 2 3 4 5 6

153 máquinas siguen infectadas con Stuxnet

Help Net Security 11-Jun-2015

La amenaza que Stuxnet representa para las plantas de energía nuclear está lejos de terminar, ya que aún hay 153 máquinas distintas infectadas en todo el mundo.

El descubrimiento fue realizado por el investigador Peter Kleissner, cuya compañía logró adquirir dos dominios utilizados como servidores de comando y control (C&C) de Stuxnet en 2013 y 2014. Esto les permitió ver cuántos sistemas todavía están infectados y cuántos regularmente "llaman" al servidor de comando(C&C).

El hecho de que el protocolo de Stuxnet no está adecuadamente asegurado permitió a los investigadores descubrir datos sobre las máquinas infectadas, incluyendo datos sobre si el software SCADA de Siemens está instalado en ellas y de la ruta del proyecto de un programa SCADA.

Casi la mitad (47 por ciento) de todas estas máquinas infectadas se encuentran en Irán, el resto se encuentra en la India (23 por ciento), Indonesia (8 por ciento), Arabia Saudita (7 por ciento) y el resto del mundo.

De las 153 máquinas infectadas, seis tienen software de desarrollo SCADA instalado. Cinco de ellas se encuentran en Irán y tres han establecido una ruta hacia proyectos Step 7 de Siemens en "C:\Archivos de programa\Siemens\Step7\S7Proj\04082_19\040825.s7p"; lo que significa que probablemente son máquinas industriales (pero no necesariamente en una planta de energía nuclear).

"Es inevitable que las infecciones existentes de malware disminuyan la seguridad general de equipos particulares y de redes enteras, por tanto, hacen más fácil (o posible) para cualquier otra persona obtener acceso al sistema", explicó Kleissner.

"Así como el control de los servidores de Comando y Control con dominios en Kleissner & Associates nos permitieron obtener control de las máquinas restantes infectadas con Stuxnet, cualquier servicio de inteligencia capaz (o individuales con los conocimientos y habilidades) podría tomar el control y causar daños potenciales considerables, aprovechando las infecciones restantes."

Fuente: Help Net Security XZ

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT