Stuxnet es el ejemplo más visible hasta la fecha de guerra cibernética donde un gobierno básicamente sabotea los bienes de un país beligerante para conseguir un objetivo geopolítico.
Al alterar silenciosamente el código de control de las instalaciones nucleares de Irán en 2010, el virus dañó los motores de las centrifugas, por lo tanto demoró la producción de material de armamento. Para lograr esta meta Stuxnet combinó una amplia gama de características y vulnerabilidades complejas nunca antes vistas en una pieza de malware.
Explotó no menos que cuatro vulnerabilidades de día cero para propagarse en las computadoras de Microsoft y contenía 15 componentes separados, incluyendo código no Windows dirigido a las versiones y modelos exactos de los sistemas de control que se usan en las plantas nucleares del mencionado país.
Tomer Teller, evangelista de seguridad de Check Point, explicó que el malware utilizó un número de técnicas sofisticadas de cloaking para asegurarse de que el ataque no sería detectado por más de un año mientras se acercaba a su objetivo. El ataque estaba compuesto de tres fases. La fase uno fue la infección y propagación inicial en las máquinas Windows; en la fase dos el malware debía buscar software de control industrial Windows que corriera en Windows y en la fase tres, era controlar el equipo para afectar el enriquecimiento de uranio.
Fuente: infochannel.com.mx
No hay comentarios:
Publicar un comentario