Ya hemos presentado a uno de sus "contactados" directos: Duqu, un "caballo de troya" detectado en Europa, diseñado para invadir sistemas industriales y robar información vital sin
causar daño físico, pero podrían existir por lo menos cinco armas cibernéticas procedentes de la misma plataforma y fecha que Stuxnet, según la investigación de la firma rusa Kaspersky Lab, y sobre cuyas conclusiones el Pentágono decidió declarar su típico: "no comments".
Irán describió a Stuxnet como "letal", y casi todos los expertos en seguridad coinciden ampliamente conque Estados Unidos e Israel estaban detrás del virus, aunque por supuesto oficialmente ambos países lo han negado.
La investigación de Kaspersky sugiere que el programa de ciber armas que atacó Irán podría estar mucho más desarrollada de lo que se conoce, y su director, Costin Raiu, comentó que su equipo reunió evidencia que demuestra que la misma plataforma que se utilizó para construir Stuxnet y Duqu también se utilizó para crear al menos tres otros malwares.
Raiu explicó que la plataforma está compuesta por un grupo de módulos de software compatible diseñados para encajar juntos, cada uno con diferentes funciones.
"Es como un juego de Lego: se pueden ensamblar los componentes en cualquier cosa: un robot, una casa o un tanque ", dijo.
Al estar los equipos industriales conectados y dependientes cada vez más de internet, y los medios de defensa cibernética extremadamente desactualizados, se tornan extremadamente vulnerables a los ciberataques, incluyendo plantas de servicios públicos, como agua y gas.
Los investigadores de Kaspersky comentaron además que la plataforma, después de su ataque, deja sus símbolos, que aparecen incorporados en los nombres de archivo, y que si bien no se han encontrado nuevos tipos de malware basados en esa plataforma, están casi seguros de su existencia, porque los componentes compartidos de Stuxnet y Duqu se comportan como si así fuera, buscando por lo menos otras tres llaves de registro único.
Los gobiernos, por su parte, han emprendido una carrera desesperada por lograr proteger los sistemas de los servicios públicos antes de que alguien despliege la siguiente generación de armas cibernéticas.
causar daño físico, pero podrían existir por lo menos cinco armas cibernéticas procedentes de la misma plataforma y fecha que Stuxnet, según la investigación de la firma rusa Kaspersky Lab, y sobre cuyas conclusiones el Pentágono decidió declarar su típico: "no comments".
Irán describió a Stuxnet como "letal", y casi todos los expertos en seguridad coinciden ampliamente conque Estados Unidos e Israel estaban detrás del virus, aunque por supuesto oficialmente ambos países lo han negado.
La investigación de Kaspersky sugiere que el programa de ciber armas que atacó Irán podría estar mucho más desarrollada de lo que se conoce, y su director, Costin Raiu, comentó que su equipo reunió evidencia que demuestra que la misma plataforma que se utilizó para construir Stuxnet y Duqu también se utilizó para crear al menos tres otros malwares.
Raiu explicó que la plataforma está compuesta por un grupo de módulos de software compatible diseñados para encajar juntos, cada uno con diferentes funciones.
"Es como un juego de Lego: se pueden ensamblar los componentes en cualquier cosa: un robot, una casa o un tanque ", dijo.
Al estar los equipos industriales conectados y dependientes cada vez más de internet, y los medios de defensa cibernética extremadamente desactualizados, se tornan extremadamente vulnerables a los ciberataques, incluyendo plantas de servicios públicos, como agua y gas.
Los investigadores de Kaspersky comentaron además que la plataforma, después de su ataque, deja sus símbolos, que aparecen incorporados en los nombres de archivo, y que si bien no se han encontrado nuevos tipos de malware basados en esa plataforma, están casi seguros de su existencia, porque los componentes compartidos de Stuxnet y Duqu se comportan como si así fuera, buscando por lo menos otras tres llaves de registro único.
Los gobiernos, por su parte, han emprendido una carrera desesperada por lograr proteger los sistemas de los servicios públicos antes de que alguien despliege la siguiente generación de armas cibernéticas.
No hay comentarios:
Publicar un comentario