20 oct. 2011

Duqu, el nuevo software malicioso de la ciberguerra

Investigadores encontraron evidencia de que el virus informático Stuxnet, que alarmó a varios gobiernos en 2010, podría estar regenerándose. Aseguran que Duqu, un nuevo virus, es el precursor de futuros ataques al estilo de Stuxnet. Partes de Duqu son casi idénticas al Stuxnet, pero con un objetivo totalmente diferente, indicó la empresa de seguridad informática que lo descubrió, Symantec. "El propósito de Duqu es recopilar información de inteligencia y de los activos de entidades como fábricas de sistemas de control industrial para ejecutar más fácilmente ataques contra terceras partes en el futuro", señaló la compañía en su clic blog. En otras palabras, Duqu no está diseñado para atacar sistemas industriales, como sucedió con Stuxnet y las instalaciones nucleares iraníes, sino para reunir información de inteligencia con miras a un ataque futuro. De acuerdo con Symantec, los atacantes están buscando información como documentos de diseño que podrían ayudarlos a organizar un atraque. En febrero de 2011, la empresa confirmó que un poderoso gusano malicioso, el Stunext, atacó durante 10 meses cinco instalaciones industriales en Irán Según los expertos, se trata de un código altamente sofisticado. "La amenaza fue escrita por los mismos autores (o quienes tienen acceso al código fuente de Stuxnet) y pareciera que fue creado desde que el último archivo de Stuxnet fue recuperado", indicó Symantec. "Un laboratorio con fuertes conexiones internacionales nos alertó sobre una muestra que es muy similar al Stuxnet. Ellos lo llamaron la amenaza 'Duqu' porque crea archivos con el prefijo '~DQ'. El laboratorio nos dio muestras que recuperaron de sistemas informáticos localizados en Europa, así como también un informe detallado con sus hallazgos iniciales, incluyendo un análisis comparativo con Stuxnet, el cual nosotros confirmamos", informó la compañía en su blog. Aún se desconocen los creadores de Stuxnet, pero algunas voces han dirigido sus sospechas a los gobiernos de Israel y Estados Unidos. "A diferencia de Stuxnet, Duqu no contiene ningún código relacionado con sistemas de control industrial y no se replica a sí mismo", señaló Symantec. El código, de acuerdo con la empresa, se encontró en "un limitado número de organizaciones, incluyendo algunas relacionadas con la fabricación de sistemas de control industrial". "Esto no es el trabajo de un aficionado, está usando tecnología de punta y eso generalmente significa que ha sido creado por alguien que tiene un propósito en mente", le indicó a la BBC, Greg Day, jefe de la unidad de Tecnología de Symantec. No está claro si se trata de una acción patrocinada por un estado nación. "Si se trata del autor de Stuxnet, (Duqu) podría tener el mismo objetivo. Pero si el código le ha sido dado a otra personas, puede ser que tenga otro motivo", señaló Day. De acuerdo con el funcionario de Symantec, hay "más de una variante" de Duqu. "Pareciera que (sus creadores) lo están ajustando y afinando en el camino", acotó Day. El código malicioso se elimina a sí mismo de las computadoras que infecta después de 36 horas, lo que indica que se mantiene más escondido que su predecesor. Duqu usó un "rompecabezas" de componentes incluyendo un certificado digital de Symantec. "Nosotros proveemos certificados digitales para validar identidades y este certificado fue robado de un cliente en Taiwán y se volvió a usar", señaló Day. El descubrimiento del software malicioso Stuxnet sentó un precedente en el mundo de los códigos malignos y llevó la ciberguerra, el espionaje entre gobiernos y el terrorismo digital a los temas prioritarios de la agenda internacional. "El cibercrimen está originando que el espionaje, el filtrado de información y la sensación de impunidad estén llegando a un punto nunca visto anteriormente. El daño que puede suponer la infección de una máquina con acceso a información sensible muchas veces no es correctamente cuantificada ni valorada", le indicó a BBC Mundo David Ávila, director de la unidad de delitos electrónicos de la empresa española de seguridad digital S21sec. Stuxnet obligó a algunos gobiernos en todo el mundo a reforzar los sistemas de seguridad informáticos que controlan el suministro de agua y electricidad. "Uno de los aspectos interesantes es ver cuán dependiente se ha vuelto el mundo de internet. Mientras Facebook y el fenómeno de las redes sociales puede ser visto como aplicaciones frívolas de la tecnología, el manejo o la gestión de la infraestructura clave de un país y de su logística también depende de internet", le dijo a BBC Mundo Ian Ferguson, profesor de Ciberdelincuencia y Ciencia Forense Digital de la Universidad de Abertay Dundee, en Escocia. "El ataque con el Stuxnet el año pasado vio realizarse un temor de larga data entre los miembros de la comunidad de la seguridad cibernética: atacar infraestructura física por medio de un ataque virtual", indicó el profesor. Esta semana, el Departamento de Seguridad Interna de Estados Unidos advirtió que hackers con motivaciones políticas, como Anonymous, podrían empezar a enfocarse en sistemas de control industrial. De acuerdo con Ávila, existen tres grupos de atacantes cibernéticos: bandas criminales organizadas, hacktivistas como los colectivos Anonymous y Lulzec y estados naciones que quieren prepararse para defender su propia infraestructura informática y sus intereses nacionales en el ciberespacio. "En este punto podemos observar tanto estrategias defensivas como ofensivas. Los estados nación están interesados ​​en la defensa y el ataque de la infraestructura nacional (trenes, aeropuertos, electricidad, redes de telecomunicaciones, etc.) y necesitan asegurarse de que la propiedad intelectual importante y sus documentos más confidenciales no caigan en las manos equivocadas (los planes de caza-bombarderos, por ejemplo)", señaló Ávila. Las motivaciones de los atacantes en el ciberespacio son variadas y algunas veces indescifrables. "Hay ataques que se hacen con una motivación económica, para causar un daño o para obtener un beneficio. Otros se hacen como una demostración de la vulnerabilidad del otro y otros tienen motivaciones políticas", le dijo a BBC Mundo, Raúl Echeberría, director ejecutivo de LACNIC (Registro de Direcciones de Internet para América Latina y Caribe). "Hay casos de empresas privadas que han sido atacadas y que han perdido datos de clientes que son muy sensibles (…) Se ha visto el nivel de responsabilidad de las personas que manejan datos de terceros, tanto desde el punto de vista de la seguridad física de esos datos como de los procesos y mecanismos con que se manejan". De acuerdo con Echeberría, los casos que se concretan son generalmente los más sonados y mediatizados, pero probablemente, si los ponemos en una balanza, nos daremos cuenta que son más los ataques informáticos que se previenen que aquellos que tienen un impacto grande. El 
descubrimiento de Duqu parece estar corroborando esa idea.

 

No hay comentarios: