Stuxnet Atacó Complejos Industriales Antes De Llegar A Planta Nuclear.
  Stuxnet, el poderoso virus que cobrara fama mundial en septiembre pasado, se distribuyó a través de complejos industriales para llegar así a lo que fuera su objetivo final: sabotear una planta nuclear ubicada en Irán.
  En un periodo de un año el virus infectó cinco plantas industriales, también ubicadas en la nación de medio oriente, para utilizarlas como trampolín hacia los sistemas de control industrial de la planta de tratamiento de uranio, reveló un reporte de Symantec. Desde las cinco empresas que originalmente atacó Suxnet fueron infectadas más de 12,000 computadoras en el territorio iraní.
  Stuxnet ha sido catalogado por McAfee como el código malicioso más sofisticado e inteligente de la historia, pues posee comandos específicos para que el gusano opere en tecnología industrial de cómputo del fabricante Siemens. Según investigadores de Symantec, el malware pudo ser utilizado para sobrecargar la planta nuclear y causar un desastre comparado con Chernobil.  En 1986 la planta nuclear de Chernobil provocó un desastre catalogado como uno de los de mayor impacto ambiental de la historia, causando la evacuación de más de 100,000 habitantes.
  El reporte de Symantec asegura que las evidencias encontradas demuestran que los creadores del virus tenían claro su objetivo final y que haber impactado en la operación de la terminal nuclear no fue mera coincidencia.
  De acuerdo con el reporte, las cinco empresas cuyo nombre no fue revelado fueron infectadas a través de una memoria externo USB y no por medio de internet, y que el ataque fue planeado con más de un año de antelación.
  Los investigadores indican que los creadores de Stuxnet tuvieron oportunidad de infectar los complejos industriales debido a que contaban con infiltrados entre su personal.
  “Esto indica que los atacantes sabían lo que querían incluso antes de completar el código, de antemano  ellos sabían cuál era su objetivo y cómo iban a llegar”, declaró Liam O Murchú, gerente de operaciones de seguridad de Symantec.
  El reporte señala que los objetivos fueron atacados en distintas ocasiones entre junio de 2009 y mayo de 2010, aunque de acuerdo con los investigadores podrían haber existido ataques previos a junio.
  El reporte especifíca que una de las industrias infectadas por Stuxnet fue atacada al menos tres veces en dicho periodo, mientras que otra corporación lo fue en dos ocasiones. Las tres empresas restantes sólo fueron vulneradas en una ocasión, pero eso fue sufuciente, según el reporte de Symantec.
  El documento indica que los sistemas de tales industrias fueron el vehículo para esparcir el gusano hasta septiembre de 2010, cuando los creadores de Stuxnet dieron con la planta nuclear.
  Sin embargo, Stuxnet fue descubierto por Symantec en junio de 2010, en ese momento la compañía alertó sobre la peligrosidad del virus, destacando que era la primera amenaza que atacaba los controles de seguridad industriales. Asimismo indicó que Stuxnet se ha propagado en India, Indonesia, Europa y Estados Unidos, mientras que en México, Brasil, Rusia, China y parte del continente africano cuenta con menor presencia.
  Los creadores de Stuxnet, apunta el reporte, propagan el gusano silenciosamente hasta que se proponen realizar un ataque en específico. Hasta el momento existen tres versiones de Stuxnet, aunque la existencia de una cuarta no ha sido descartada.
 
 



 



