Stuxnet

El protagonista de hoy tiene el “honor” de ser el primer gran ataque organizado informático de la historia conocido hasta el momento. Tal vez os suene su nombre, Stuxnet.

Los laboratorios Kaspersky recibieron este virus en 2010. Para sorpresa de todos, los habituales procedimientos para conocer sus instrucciones y funcionalidades se alargaron más de medio año.

Durante este tiempo, los expertos de Kaspersky descubrieron que el virus se aprovechaba de las vulnerabilidades conocidas como Zero Days. El nombre viene dado al desconocimiento de la misma vulnerabilidad por parte de los desarrolladores de software que, por tanto, han dedicado cero días a su resolución. Estas puertas traseras acostumbran a venderse en el mercado negro, comprándose por cantidades desorbitadas de dinero.

El virus era capaz de aprovechar las vulnerabilidades Zero Days del ampliamente utilizado sistema operativo Windows. El fabricante de chips de sonido Realtek poseía un acuerdo con Microsoft por el cual tenían una forma única de firmar en sus controladores. Dicho certificado existía dentro del virus, siendo de confianza para el sistema y por tanto instalable sin demasiados problemas. 

Su vía de infección acostumbraba a ser los pendrives USB, aunque el objetivo de Stuxnet seguía siendo completamente desconocido. Tras varios meses de investigación se descubrió menciones a un PLC de la marca Siemens, inyectando su código malicioso en este modelo concreto. ¿Con qué objetivo? Las infecciones nos darían pronto una respuesta. 

Irán fue el principal núcleo de infección en el mundo, suponiendo el máximo número de ataques a nivel global. Atando cabos y buscando el uso que se le daba al modelo de Siemens en dicho país, se descubrió que formaban parte de la infraestructura de centrifugadoras de uranio.

Las sospechas finalmente llegaron a la planta de tratamiento de uranio enriquecido de Natanz. Se descubrió que dichas instalaciones poseían varias plantas subterráneas con extensas instalaciones de las mencionadas centrifugadoras.

El ordenador principal que controlaba todos los procesos de la planta no tenía conexión a internet, pero recordemos que la principal vía de infección de Stuxnet eran los Pendrives USB. Dicho y hecho el virus fue inyectado por alguno de los técnicos informáticos en el sistema.

El virus actuaba de la siguiente manera, infectaba los PLC y obligaba a las centrifugadoras a aumentar sus revoluciones y reducirlas drásticamente de forma intermitente, generando un alto riesgo de rotura o incluso explosión. Mientras tanto, suplantaba las señales de control de los dispositivos haciendo creer al ordenador que todo marchaba perfectamente. Tras generar unos cuantos problemas, el virus se apagaba y esperaba pacientemente 28 días para volver a sus tareas. ¿El resultado? Cientos de centrifugadoras destrozadas.  

Tiempo después se descubrió que Stuxnet fue creado en una alianza entre Israel y la NSA. Este caso sólo fue el origen e inicio de varios ataques más de misma metodología y sentó un precedente sobre los ciberataques y sus riesgos en estos y futuros conflictos, levantando todas las alarmas mundiales.

Stuxnet