El Virus informático

por as1944

JPEG - 672.5 ko - next picture
 
Virus no informático.
 
El virus informático.Se trata del Stuxnet,»la madre de todos los virus»,del cual dicen los Ingenieros informáticos  que jamás se ha visto nada igual. Es un Programa diseñado,concluyen,con el apoyo de un Estado y su finalidad.aún no conocida, puede ser la de sabotear todo un entramado de fábricas ,incluidas centrales nucleares p.e. de Irán.
Para conseguir sus objetivos el Stunex aprovecha toda una serie de «puntos flacos» ,de lugares atacables en los sistemas industriales .Su grado de sofisticación prueba que sus diseñadores saben lo que desean atacar con precisión, no son vulgares piratas informáticos trabajando aislados.
El Symantec,que nunca habia visto -dice-nada igual antes ,añade que un equipo de unas 10 personas hubo de trabajar en su realización con apoyo de un Estado.
  
 El virus,parece ser,se lanza al ataque -al comienzo- de puestos funcionando con Windows desplegándose después desde claves USB  gracias a agujeros «zero day» ,no identificados aún. Entonces recorre la red local a la búsqueda del  logiciel  preciso,concebido por Siemens.Tras ello  se instala ,y entonces programa un componente -el autómata de programa industrial-y envia nuevas instrucciones a las máquinas.Ahora sabe además escaparse a la vigilancia de los administradores y defenderse gracias a un módulo peer to peer,que viene a telecargar los ficheros sobre las máquinas disponiendo de cualquier versión última.
Una vez que se entra en esta fase  el Stunex puede dejar paralizado oleoductos,centrales eléctricas o instalaciones controladas por autómatas ,llevando a una catástrofe cerrando p.e.  aparatos o dando falsos datos de presión y temperatura.
 
Para los expertos hay dos posibles,y fáciles,blancos:
 .El reactor nuclear  de Buchehr en el que ha trabajado Siemens.
. La fábrica de enriquecimiento de Natanz.
 
JPEG - 88.6 ko - next picture
 
Central de Buchehr ,Irán.
 
Los datos no son abundantes,la Siemens y Windows hablan de que han corregido fallos,pero…EL VIRUS YA HA MUTADO.
 
En Israel,mientras:
 
EL LT. CORONEL ESHEL ,especialista internacional de sistemas de defensa ,presenta en Aviación Week ,la muestra de armas cibernéticas del Tsahal que defiende a Israel de las asechanzas de los que quieren aniquilarlo.Desde los 90 se ha colocado un dispositivo nacional de sistemas de información :el S.B es responsable de la seguridad informática interna, luego está el tema militar.

El complejo operativo se supervisa por el Bureau du Premier Ministre ,que orienta además los programas de investigación en ciberseguridad.

Son tres pilares,tres sectores:CiberInteligencia,Ciber Ataque,Ciber defensa.
Ciberdefensa:Por e. Durante la Operación Oferet Yetsukah, el satelite Amos 3 fue objeto de tentativas de jakeado .

 
  
Ciber ataque: Recordemos ,p.e., la Operación Orchard (Bustán)efectuada contra Siria ,el 6 de Sept. del 2007.Israel fagocitó sus sitemas de comando y control antiaereo  con flujos de intoxicación cibernéticos ,permitiendo una intervención furtiva sobre un sitio en donde Siria queria levantar una central nuclear.
 
 
 

5 comentarios to “El Virus informático”

  1. Mahmoud Alyaee, secretary-general of Iran’s industrial computer servers, including its nuclear facilities control systems, confirmed Saturday, Sept. 25, that30,000 computers belonging to classified industrial units had been infected and disabled bythemalicious Stuxnet virus.

    Me gusta

  2. According to Alyaee, the virus began attacking Iranian industrial systems two months ago. He had no doubt that Iran was the victim of a cyber attack which its anti-terror computer experts had so far failed to fight. Stuxnet is powerful enough to change an entire environment, he said without elaborating. Not only has it taken control of automatic industrial systems, but has raided them for classified information and transferred the date abroad.

    This was the first time an Iranian official has explained how the United States and Israel intelligence agencies have been able to keep pace step by step of progress made in Iran’s nuclear program. Until now, Tehran attributed the leaks to Western spies using Iranian double agents.

    Me gusta

  3. The Stuxnet worm is a «groundbreaking» piece of malware so devious in its use of unpatched vulnerabilities, so sophisticated in its multipronged approach, that the security researchers who tore it apart believe it may be the work of state-backed professionals.
    «It’s amazing, really, the resources that went into this worm,» said Liam O Murchu, manager of operations with Symantec’s security response team.

    «I’d call it groundbreaking,» said Roel Schouwenberg, a senior antivirus researcher at Kaspersky Lab. In comparison, other notable attacks, like the one dubbed Aurora that hacked Google’s network and those of dozens of other major companies, were child’s play.
    Schneier on Security

    Me gusta

  4. Siguen los comentarios asombrados sobre el Virus:
    ComputerWorld lo califica como el malware más malo maloso de todos los tiempos, un código diseñado por «un amplio grupo de expertos que sin duda le ha dedicado grandes recursos»; en Zerohedge hacen un excelente resumen donde lo describen como «un arma de precisión dirigida a destruir un objetivo del Mundo Real, todavía desconocido».
    Al parecer ,el virus,está causando problemas en Irán…
    Según el artículo de ComputerWorld, Stuxnet utiliza no una sino cuatro vulnerabilidades de tipo zero-day (agujeros de seguridad totalmente desconocidos hasta el momento) localizadas en Windows para colarse en los ordenadores y propagarse .
    Veremos en qué acaba el asunto, pero desde luego parece que ha pasado de ser una mera anécdota.

    Me gusta

  5. Siguen saliendo datos,aunque todo es confuso:
    Muchos expertos dicen que el ataque se centró sobre el reactor de Buscher Country Iran
    Location Bushehr
    Coordinates 28°49′44″N 50°53′13″E

    En Irán.

    El virus se ha concebido por un equipo de expertos y busca destruir un objetivo grande.
    Se descubrió hacia finales de junio de 2010.En ordenadores persas comprados a Bielorusia.
    El experto Ralph Langner pensó en principio se trataba de robo de secretos industriales.
    El virus busca parámetros muy concretos de sistemas Scada,sobretodo si son de la Siemens- el PLC-y luego introduce su código propio en el sistema.
    Esta semana se celebra una reunión a puerta cerrada con representantes de Siemens en Maryland.
    Este experto cree que se usó el sistema ruso de la empresa que construye al JSC Atomstroyexport.

    Stuxnet identifica al blanco
    y lleva modificaciones a lo que Sienmens llama
    Oraganisational Block 35.El componente que vigila las operaciones críticas de una fábrica que necesitan de 100 milisegundos de respuesta.Luego el virus puede bloquear y golpear.
    Irán no comenta nada,pero según Symantec el 60% de lo infectado está en ese país..

    Me gusta

Deja un comentario