{"id":4553,"date":"2014-11-18T19:56:42","date_gmt":"2014-11-18T19:56:42","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=4553"},"modified":"2017-11-22T06:09:33","modified_gmt":"2017-11-22T12:09:33","slug":"stuxnet-los-origenes","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/stuxnet-los-origenes\/4553\/","title":{"rendered":"Stuxnet: Los or\u00edgenes"},"content":{"rendered":"<p>La historia del gusano Stuxnet encabez\u00f3 cientos de titulares el a\u00f1o pasado\u00a0e hizo temblar a los responsables de seguridad de la industria inform\u00e1tica. Quien fue su creador y por qu\u00e9 lo hizo son misterios a\u00fan no develados. Sin embargo, rumores dicen que la inteligencia norteamericana e israel\u00ed lo usaron para sabotear el programa nuclear de Ir\u00e1n, versi\u00f3n al parecer bastante factible en tanto y cuanto dicho malware inhabilit\u00f3 a las centrifugadoras de enriquecimiento\u00a0de uranio, retrasando el desarrollo del mencionado programa.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/11\/05202521\/Stuxnet-First-Victims-of-the-First-Cyberweapon.png\"><img decoding=\"async\" class=\"aligncenter wp-image-4554 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/11\/05202521\/Stuxnet-First-Victims-of-the-First-Cyberweapon.png\" alt=\"Stuxnet-First-Victims-of-the-First-Cyberweapon\" width=\"640\" height=\"480\"><\/a>Los creadores de Stuxnet -que inicialmente fue concebido para perjudicar sistemas industriales- lograron vulnerar computadoras personales y de empresas y llevar a cabo un ataque a gran escala. El gusano perdi\u00f3 el control y empez\u00f3 a auto diseminarse activamente y afect\u00f3 a las m\u00e1quinas, sin, aparentemente, causar da\u00f1o alguno.<\/p>\n<p><strong>Primeras v\u00edctimas, o \u2018v\u00edctimas cero\u2019<\/strong><\/p>\n<p>Kim Zetter, una periodista norteamericana, public\u00f3 un libro titulado <em>Countdown to Zero Day <\/em>(Cuenta regresiva para el d\u00eda cero) el 11 de noviembre. En Kaspersky Lab tomamos de all\u00ed algunos datos de inter\u00e9s poco conocidos sobre Stuxnet. No vamos a insistir demasiado en los inicios de este malware, pero s\u00ed en las iteraciones (o repeticiones) en las que comprometi\u00f3 sistemas en 2009 y 2010.<\/p>\n<p>Fue f\u00e1cil reproducir el evento que dio a lugar Stuxnet gracias a uno de sus atributos m\u00e1s importantes: mantener en su cuerpo un historial de las computadoras vulneradas, incluyendo nombre, dominio y direcci\u00f3n IP. Dado que se trata de datos en constante actualizaci\u00f3n, pudimos hacer seguimiento desde el principio.<\/p>\n<p>Symantec, que hab\u00eda publicado nuevamente \u201cW32.Stuxnet Dossier \u201d en febrero de 2011, determin\u00f3 que la diseminaci\u00f3n empez\u00f3 en cinco empresas (dos de ellas atacadas dos veces: una en 2009 y otra en 2010), hasta entonces desconocidas. Con el objetivo de identificarlas, trabajamos durante dos a\u00f1os analizando 2.000 archivos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Stuxnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Stuxnet<\/a> Zero Victims<br>The identity of the companies targeted by the first known cyber-weapon <a href=\"https:\/\/t.co\/W8PVyGp7b3\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/W8PVyGp7b3<\/a> <a href=\"http:\/\/t.co\/BWDkVqWPLq\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/BWDkVqWPLq<\/a><\/p>\n<p>\u2014 Dmitry Bestuzhev (@dimitribest) <a href=\"https:\/\/twitter.com\/dimitribest\/status\/532173450925072384?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 11, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Dominio A<\/strong><\/p>\n<p>La primera iteraci\u00f3n notable de Stuxnet 2009 (denominado Stuxnet A) fue creada el 22 de junio de 2009. Luego de varias horas de compilaci\u00f3n, el malware infect\u00f3 a una PC en un dominio \u201cISIE\u201d. Fue poco probable que los cibercriminales usaran un dispositivo de almacenamiento desmontable debido a la tambi\u00e9n poca probabilidad de que pudiera ser distribuido en las instalaciones industriales en un periodo de tiempo tan corto.<\/p>\n<div class=\"pullquote\">Fue f\u00e1cil reproducir el evento que dio a lugar Stuxnet gracias a uno de sus atributos m\u00e1s importantes: mantener un historial de las computadoras vulneradas en su cuerpo, incluyendo su nombre, dominio y direcci\u00f3n IP<\/div>\n<p>No identificamos oficialmente a la empresa vulnerada con datos tan escasos. Sin embargo, s\u00ed pudimos deducir que se trababa de <a href=\"http:\/\/www.fooladtechnic.ir\/en\/index.php?option=com_content&amp;view=article&amp;id=60&amp;Itemid=83\" target=\"_blank\" rel=\"noopener nofollow\">Foolad Technic Engineering Co <\/a>(FIECO), una productora de sistemas de automaci\u00f3n para compa\u00f1\u00edas industriales basada en Ir\u00e1n.<\/p>\n<p>Dada su capacidad de afectar los rotores de centrifugaci\u00f3n y su m\u00f3dulo de spyware, FIECO era el blanco ideal para Stuxnet. Es bastante posible que hayan elegido a dicha compa\u00f1\u00eda por ser una especie de atajo para llegar al target final y, adem\u00e1s, un recopilador de datos de la industria nuclear iran\u00ed \u2013 en el 2010 la computadora fue nuevamente atacada por la tercera repetici\u00f3n de Stuxnet.<\/p>\n<p><strong>Dominio B<br>\n<\/strong><\/p>\n<p>El pr\u00f3ximo \u201cpaciente\u201d\u00a0 fue atacado en tres oportunidades: en junio de 2009, as\u00ed como en marzo y mayo de 2010. El de marzo fue el disparador de la llamada epidemia global de Stuxnet 2010. El dominio \u201d\u00a0behpajooh\u00a0\u201d permiti\u00f3 identificar inmediatamente a la v\u00edctima. Se trataba de la compa\u00f1\u00eda Behpajooh Co., involucrada tambi\u00e9n en la automatizaci\u00f3n de la industria y poseedora de v\u00ednculos con varias compa\u00f1\u00edas de importancia del sector.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/11\/05202518\/great_stuxnet_09.png\"><img decoding=\"async\" class=\"alignright wp-image-4565 size-medium\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/11\/05202518\/great_stuxnet_09-285x300.png\" alt=\"great_stuxnet_09\" width=\"285\" height=\"300\"><\/a>En 2006, un <a href=\"http:\/\/www.khaleejtimes.com\/DisplayArticle.asp?xfile=data\/theuae\/2006\/May\/theuae_May432.xml&amp;section=theuae\" target=\"_blank\" rel=\"noopener nofollow\">diario de Dubai<\/a> public\u00f3 un art\u00edculo que revel\u00f3 la existencia de una entidad local involucrada en el tr\u00e1fico ilegal de componentes nucleares con Ir\u00e1n. El receptor de las entregas figuraba con el nombre de \u201cBejpajooh INC\u201d, con sede en Isfah\u00e1n.<\/p>\n<p>El 24 de abril de 2010, Stuxnet viaj\u00f3 desde el dominio de Behpajhoo hacia Mobarakeh Steel Company, una industria metalurgica iran\u00ed de gran envergadura vinculada con muchas otras del sector. Gracias a este tipo de conexiones, Stuxnet fue capaz de iniciar una epidemia global, logrando en el verano de 2010 infiltrarse en corporaciones de Rusia y Bielorrusia.<\/p>\n<p><strong>Dominios C, D y E<\/strong><\/p>\n<p>El 7 de julio de 2009, Stuxnet infect\u00f3 la PC \u201d\u00a0applserver\u00a0\u201d de la compa\u00f1\u00eda <a href=\"http:\/\/www.nedaco.com\/\" target=\"_blank\" rel=\"noopener nofollow\">NEDA<\/a>. En este caso, no hubo problema para identificar la v\u00edctima. En 2008, NEDA hab\u00eda sido acusada por la exportaci\u00f3n ilegal de sustancias prohibidas hacia Ir\u00e1n.<\/p>\n<p>Junto con NEDA, la empresa <a href=\"http:\/\/www.control-gostar.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Control Gostar Jahed<\/a> (CGJ) tambi\u00e9n fue infectada. Ella, al igual que las dem\u00e1s, estaba basada en Ir\u00e1n y se dedicaba a la automatizaci\u00f3n de procesos industriales. Aqu\u00ed es donde la distribuci\u00f3n del malware se detuvo, a pesar de su amplio porfolio de gran alcance.<\/p>\n<p>El \u00faltimo \u201cpaciente cero\u201d fue responsable de vulnerar a un gran n\u00famero de computadoras. Ocurri\u00f3 en Mayo de 2010; Stuxnet logr\u00f3 infiltrarse en tres computadoras de Kalaye Electric Company, considerada la mayor empresa productora de centrifugadoras de enriquecimiento de uranio IR-1 y una de las industrias pilares del programa de explotaci\u00f3n de uranio iran\u00ed. A esta altura lo curioso es que dicha industria no hubiera sido atacada anteriormente.<\/p>\n<p><strong>Ep\u00edlogo<\/strong><\/p>\n<p>Para ser un vector malicioso tan sofisticado (no es nada sencillo inutilizar una m\u00e1quina centrifugadora de enriquecimiento de uranio), Stuxnet fue distribuido de una forma un tanto primitiva. De hecho, hubo un momento el que pr\u00e1cticamente perdi\u00f3 el control; de lo contrario hubiese sido problem\u00e1tico tratar de explicar la magnitud de la epidemia que condujo este gusano, m\u00e1s all\u00e1 de sus objetivos originales.<\/p>\n<p>A pesar de todos los inconvenientes, el malware se las arregl\u00f3 muy bien para ser eficiente. Tanto as\u00ed que se sus creadores lograron convertirlo en la ciber-subversi\u00f3n m\u00e1s importante del planeta, inaugurando una nueva era en el mundo de las armas cibern\u00e9ticas.<\/p>\n<div class=\"pullquote\">Antes de #Stuxnet, nadie pensaba en la ciberseguridad de los sistemas industriales.<\/div>\n<p>Antes de que Stuxnet apareciera, a nadie se le ocurr\u00eda emplear una seguridad proactiva en las industrias. Se presum\u00eda que el aislamiento de las redes industriales era una medida suficiente para preservar la seguridad empresarial. A trav\u00e9s del ataque a m\u00e1quinas desconectadas, los creadores de este gusano inauguraron una nueva era en universo de la seguridad inform\u00e1tica. El nivel de relevancia de Stuxnet puede compararse s\u00f3lo con el Morris Worm, creado en 1988.<\/p>\n<p style=\"text-align: right\">\u00a0Traducido por Maximiliano De Benedetto y Guillermo Vidal<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La historia del gusano Stuxnet encabez\u00f3 cientos de titulares el a\u00f1o pasado\u00a0e hizo temblar a los responsables de seguridad de la industria inform\u00e1tica. Quien fue su creador y por qu\u00e9<\/p>\n","protected":false},"author":40,"featured_media":4555,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[1532,946,1531,34,38,1254,1530],"class_list":{"0":"post-4553","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-ciberarmas","10":"tag-ciberguerra","11":"tag-cyberwarfare","12":"tag-malware-2","13":"tag-seguridad","14":"tag-spyware","15":"tag-stuxnet"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/stuxnet-los-origenes\/4553\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ciberarmas\/","name":"ciberarmas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=4553"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4553\/revisions"}],"predecessor-version":[{"id":12105,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4553\/revisions\/12105"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/4555"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=4553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=4553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=4553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}