Análisis detallados al código en el gusano Stuxnet ha reducido la lista de sospechosos que pudieron haber creado este malware.
El sofisticado código malicioso está entre los principales dirigidos a equipo industrial usado en plantas de energía y otras instalaciones a gran escala.
Una nueva investigación sugiere que éste se diseñó para interrumpir las centrífugas que a menudo se usan para enriquecer el uranio.
Al realizar el análisis forense del gusano se reveló más acerca de las personas que pudieron haber estado detrás y que se supone lo propagaron.
Secretos del código
Una mirada más de cerca al código interno de Stuxnet llevó a Tom Parker, investigador de la firma de seguridad Securicon y quien se especializa en la selección de huellas digitales que los hackers dejan en el malware.
Su análisis a Stuxnet, muestra que ésta hecho de varios bloques distintos. Una parte de los objetivos de los sistemas de control industrial, otra se encarga de los métodos de propagación, otra que se refiere a la forma en que sus creadores previeron que se comunicaría y una más que sirve para controlarlo.
La parte más sofisticada de Stuxnet está dirigida a los Controladores Lógicos Programables (PLCs, por sus siglas en inglés), usados en las plantas de energía para automatizar la operación de componentes como motores o bombas.
Para alterar los PLCs se requiere conocimiento detallado de la línea de productos de un fabricante, el lenguaje de programación escrito para ella y una idea de cómo podría ser subvertida. Eso significa, dijo Parker, que la lista de sospechosos es bastante corta.
"Creo que los componentes del PLC fueron escritos en el occidente", señaló. "Las empresas occidentales son las que más invierten en la automatización de los procesos industriales, sea que se trate de poner la soda en la botella o de enriquecer material nuclear".
"Sin embargo, los bits se dejan caer dentro un sistema y las partes de comando y control no están tan avanzadas del todo", sentenció Parker.
"He comparado estos códigos menos avanzados con otro tipo de malware que no tienen puntaciones muy altas", precisó.
Los criminales emplearon alta tecnología que no se ha utilizado estos métodos burdos de distribución y control, dijo, sugiriendo que fue elaborado por una nación más por la delincuencia organizada.
Lo que esto implica, dijo, es que cualquier país puso específicamente a Stuxnet encargándole la creación de la parte del PLC desde una nación occidental, y luego añadió su propia distribución y código de control a la misma.
El análisis sugiere que un equipo de 6-10 personas estaba detrás de Stuxnet y participaron en él durante algún tiempo. Quine escribió también necesitaría información y acceso a las instalaciones industriales en Irán si ese era el objetivo real, dijo Parker.
Control de motores
Más información ha surgido también acerca de cómo Stuxnet altera los sistemas de control industrial y ha logrado comprometerlos.
La investigación, realizada por la firma de seguridad Symantec, ha demostrado que la meta probablemente fueron los controladores de frecuencia a los que muchos PLCs están conectados con el fin de regular un motor.
En particular, dijo Symantec, Stuxnet se dirigió a operar en aquellas frecuencias que estuvieran entre 807 y 1210Hz.
"Hay una cantidad limitada de equipos que operan a esa velocidad", dijo Orla Cox, directora de operaciones de seguridad de Symantec. "Sabían exactamente lo que iba venir después".
"Aquellos que operan a 600 Hz o más, son regulados para la exportación de los Estados Unidos, ya que pueden utilizarse para controlar las centrifugadoras para el enriquecimiento de uranio", dijo.
Si Stuxnet logró infectar a un PLC conectado a una centrifugadora, es posible que afecte gravemente a su funcionamiento, dijo Cox.
Lo que no está claro, apuntó Cox, es si Stuxnet alcanzó su objetivo. Si no lo hizo, dijo, el hecho de que el sistema de mando y control haya sido tomado por las empresas de seguridad ha terminado con alguna posibilidad de que se utilice de nuevo.
"Nuestra expectativa es que el ataque se realiza en este momento", dijo. "No he visto más ninguna de las variantes por ahí, aunque no dudo que las habrá".
Parker dijo que quien lo escribió falló en un aspecto, porque Stuxnet no ha permanecido activo el tiempo que sus creadores esperaban.
El sistema de control consideró necesario que de haber estado en vigor durante años, el efecto perjudicial sobre sus objetivos previstos sería serio, dijo.
"Alguien tiene de qué preocuparse, porque nunca van a poder utilizar esta inversión nunca más", sentenció.
Fuente: BBC News GC/GC
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT