Todo lo relacionado con el virus informático STUXnet, como nace y su propósito lo explicaremos en este post.
En 2010 la firma de antivirus Rusa Kaspersky los desarrolladores del antivirus NOD32 fue informado de un virus desconocido muy complejo, pero aparentemente inerte, una bastedad de lineas de programación increíblemente disfrazado y muy difícil de reconocer.
Tan increíble era el nivel de programación detrás de este virus que el peso del archivo era unas seis o siete veces mayor a la de cualquier otro conocido en la historia tan solo viendo el espacio en memoria que ocupa se podía saber que se trataba de una amenaza tremenda.
Lo más desconcertante era las capas de protección increíblemente complejas que ocultaban el propósito y funcionalidad de este virus, en cuanto se empezó a decodificar las señales de alarma empezaron a saltar sobre la gravedad del asunto debido a la firma de comprobación que contenía.
¿Cómo se ocultó virus informático STUXnet?
Los Drivers que permiten el funcionamiento de todos los sistemas operativos para estar certificados y que Windows los reconozca como tal requieren de una firma digital de Realtec una compañía de seguridad especializada en verificación y certificación y estos códigos de seguridad no son cualquier cosa, se encuentran resguardados en un dispositivo asegurado bajo huella bibliometría.
Todo esto es lo más increíble pues este virus consiguió la firma de seguridad como un driver oficial con lo cual ningún dispositivo lo identificaría como virus, con lo cual fue detectado por análisis técnico y no por un antivirus, aunado a todo esto el virus contaba con acceso a varios Exploits ZeroDay.
Los ZeroDays son vulnerabilidades de sistema de los cuales no hay información, con lo cual los desarrolladores no están intentando repararlo porque no saben de ello, lo más curioso es que no eran 1 ni 2 ni 3 sino 4 vulnerabilidades distintas muy específicas del sistema operativo Windows que permitían que este virus corriera a sus anchas en cualquier dispositivo con esta arquitectura de sistema.
El propósito del virus informático STUXnet
Ahora, lo más importante es que hace este virus porque hasta el momento prácticamente todos los dispositivos Windows del mundo se habían infectado, pero no estaba pasando nada, cabía la posibilidad de que el virus estuviese durmiente programado para no hacer nada hasta que se alcancen unas condiciones específicas, pero no se trataba de esto.
Los investigadores dieron con el objetivo del virus al encontrar detrás del cifrado en el código el nombre de Siemens junto con un código de modelo especifico de un PLC un operador de dispositivo físico programado para realizar una tarea especifica, así como en las líneas de montajes los brazos mecánicos y distintos equipos electrónicos con programación destinada a su tarea básica.
Todo esto indicaba que el virus fue desarrollado para distribución masiva, pero a su vez para activación especifica bajo la condición de encontrarse en este tipo de dispositivos únicamente y cambiar el comando de programación del PLC.
Lo más escalofriante de toda la situación vino al encontrarse que el dispositivo que estaba programado para atacar eran nada más ni nada menos que centrifugadoras de tratamiento para uranio enriquecido.
Pero el virus no entraba y destruía estos dispositivos, era mucho más complejo que eso, este virus estaba programado para registrar la operatividad del sistema durante semanas y continuar esparciéndose reconociendo los datos de la centrifugadora y eventualmente replicando los como un reporte genuino ante el ordenador de control, posterior a esto re programaba la centrifugadora que es un dispositivo muy delicado para aumentar y disminuir sus revoluciones de manera que cortase el proceso de enriquecimiento y eventualmente deteriorase la turbina de forma que parecía un desgaste natural.
Luego de todo esto miles de centrifugadoras empezaban a tener fallos aleatoriamente dentro de la planta y el sistema no lo reconocía con lo cual hasta que un operario no comprobase visualmente el dispositivo nadie se daría cuenta.
Todo este ataque fue dirigido a Irán donde un laboratorio subterráneo disfrazado en la superficie de planta de tratamiento para energía nuclear en realidad estaba enriqueciendo el uranio para un arsenal nuclear.
Y pese a que no existió un comunicado oficial porque tanto Irán estaba cometiendo un delito como USA con este virus es bastante obvio que un ataque como este fue orquestado y dirigido por el gobierno americano ante una clara amenaza y de lo cual no tendríamos conocimiento sin una tercera parte como Kasperky que dio con dicho virus.
Puedes hallar un articulo similar a este en nuestro post ataques DDoS