Omitir los comandos de cinta
Saltar al contenido principal

Virus Letales

​​​Virus Letales​​


Con frecuencia, Hollywood juega con la realidad manipulándola, distorsionándola y exagerándola creando en ocasiones, mezclas divertidas de ficción. Sin embargo, en asuntos relacionados con la seguridad informática, tarde o temprano realidad y ficción inciden en un mismo punto. Películas como Juegos de Guerra, Hackers o La red, hacen referencia a amenazas informáticas que vulneran la seguridad no sólo de infraestructura informática de una organización, sino de toda una nación, continente o el mundo entero. Desde que en Duro de Matar 4.0 (2007) Matt Farrell (Justin Long), el hacker que ayuda al policía John McClane (Bruce Willis) a detener a un grupo de ciber-terroristas que controlan y logran colapsar los sistemas de comunicación, financieros, de servicios, transportes y militares de Estados Unidos, hasta la detección en 2010 de un gusano capaz de controlar ciertos procesos de una planta nuclear localizada en el medio oriente, transcurrieron tan solo tres años. Si bien, los acontecimientos mostrados en estas cintas son desmedidos, tendenciosos y en muchos casos irreales, pareciera que en los últimos años, están siendo premonitorios. 

En efecto, el primer caso fue justo en septiembre de 2010 en Irán, cuando un gusano denominado Stuxnet se infiltró  via USB en los sistemas operativos Windows, dispersándose hasta localizar una red local interna específica; una vez ahí, inició la búsqueda de los sistemas de control industrial, en particular aquellos diseñados por la empresa alemana Siemens. Habiendo localizado su objetivo, comenzó la reprogramación de su código (denominado PLC) permitiendo controlar las válvulas de centrifugado de uranio de la planta nuclear ubicada en Natanz, todo ello sin que se enteraran los operadores. Los expertos en seguridad informática aseguran que este gusano era tan complejo y específico que sólo un grupo de hackers altamente especializados y con financiamiento gubernamental habrían sido capaces de desarrollarlo sospechando de países como Estados Unidos e Israel. 

Otro caso, detectado en el 2012 por distintas instancias relacionadas con la seguridad de la información, fue de un gusano denominado Flame o Skywiper, desarrollado con un alto grado de complejidad, incluso varias veces mayor al de Stuxnet. Este malware era capaz de propagarse a través de redes de área local o mediante memorias USB; su función básica, espiar y robar información a través de distintos medios: screenshots (capturas de pantallas), keylogger (registro de toda actividad realizada por medio del teclado), monitoreo de tráfico de red, grabación de conversaciones (mediante la activación del micrófono), control de bluetooth identificando dispositivos cercanos e intentando acceder a ellos, control de webcam, mensajes de correo electrónico, entre otros; una vez recolectada la información, era enviada directamente a los atacantes.  

Gauss, también detectado en el 2012, era un gusano capaz de espiar transacciones bancarias así como obtener información de correos electrónicos, configuración de equipos, contraseñas, mensajes o datos de acceso a redes sociales. Este gusano recibe su nombre en honor al científico Carl Friedrich Gauss y está compuesto por varios módulos cuyos nombres también están vinculados con la sociedad matemática: 'Lagrange', 'Gödel', 'Tailor' y 'Kurt', teniendo cada uno de ellos una función específica en el proceso de infección, captación, procesamiento y envío de información. Se ha sugerido que esta labor estaba vinculada a una actividad de espionaje más que al simple robo de información. Su propagación se centró en bancos del Líbano aunque también se registraron incidentes en Israel y el territorio de Palestina.  

Según los expertos, los tres casos anteriores tienen enormes similitudes en alguno de sus módulos lo que ha llevado a pensar que fueron creados por los mismos autores. Parte de estos análisis se desarrollaron por Kaspersky Labs, Laboratory of Cryptography and System Security (CrySys) de la Universidad de Budapest, Iran-CERT, entre otras. Estos son sólo algunos ejemplos de lo que un malware sofisticado es capaz de realizar y si bien es cierto, las intenciones de su desarrollo, propagación y daños tuvieron tintes políticos, también es claro que deja la puerta abierta para crear virus cuyo alcance y letalidad sobrepasen los límites de la imaginación. Códigos malignos que puedan acceder y controlar a modo sistemas de generación y suministro de energía eléctrica o sistemas de control que monitoreen erróneamente cadenas de suministro de alimentos, gas o productos farmacéuticos; o quizá equipo médico como tomógrafos, mastógrafos o aceleradores lineales ilegalmente intervenidos, que alteren posibles detecciones de cáncer, realicen mediciones incorrectas o reporten diagnósticos falsos. 

Aunque la integración e interconexión de la tecnología al internet es una realidad y promete innumerables beneficios para el ser humano, es preciso crear conciencia de las repercusiones negativas si no se desarrollan a la par sistemas de seguridad eficaces que minimicen la intromisión de usuarios indeseables. 






Referencias 

Kaspersky. (2012). Kaspersky Lab discovers ‘Gauss’ – A new complex cyber-threat designed to monitor online banking accounts. Tomado de: 

Kshner, D. (2013). The Real Story of Stuxnet. IEEE Spectrum. Tomado de: 

Zetter, K. (2014). An unprecedented look at stuxnet. The world’s first digital weapon. Wired. Tomado de: 



Links de interés: 
http://www.bbc.co.uk/news/technology-11388018 
https://blogs.mcafee.com/wp-content/uploads/2011/10/Duqu1.pdf 
https://securelist.com/ 
http://www.bbc.co.uk/news/technology-15721839 
http://www.reuters.com/article/2012/08/09/net-us-cybersecurity-gauss-idUSBRE8780NJ20120809 
http://securelist.com/blog/incidents/33854/gauss-nation-state-cyber-surveillance-meets-banking-trojan-54/ 
https://securelist.com/?s=Duqu&search_nonce=145e637c02&_wp_http_referer=%2F%3Fs%3DQudu%2Bviru s%26search_nonce%3D145e637c02%26_wp_http_referer%3D%252F%253Fs%253DStuxnet%2526search_no nce%253D145e637c02%2526_wp_http_referer%253D%25252F%25253Fs%25253DQudu%252526search_no nce%25253D145e637c02%252526_wp_http_referer%25253D%2525252F%252526x%25253D16%252526y%2 5253D1%2526x%253D0%2526y%253D0%26x%3D0%26y%3D0&x=0&y=0 
http://www.computerworld.com/article/2597456/security0/gauss-malware--nation-state-cyber-espionagebanking-trojan-related-to-flame--stuxnet.html 
http://kasperskycontenthub.com/wp-content/uploads/sites/43/vlpdfs/kaspersky-lab-gauss.pdf 
http://www.wired.com/2011/07/how-digital-detectives-deciphered-stuxnet/all/ 



Elaborada por: M.A. Cuauhtémoc Vélez Martínez​


Acerca del IIUNAM

Servicios IIUNAM

Difusión

Misión

  • Contribuir al desarrollo del país y al bienestar de la sociedad a través de la investigación en ingeniería, de la formación de recursos humanos y de la vinculación con la sociedad.

    Visión

    Ser el centro de investigación en ingeniería más relevante, de mayor calidad y pertinencia en México, con capacidades para competir a niveles internacionales.
    Ser generador de conocimientos aplicables a la solución de los grandes problemas de la ingeniería nacional.
    Ser formador de nuevas generaciones de ingenieros e investigadores de alta calidad comprometidos con el país.