Está en la página 1de 11

Facultad de Ingeniería

Departamento de Ingeniería en Sistemas

ASIGNATURA: Seguridad Informática IS-811

CATEDRATICO: Rafael Edgardo Diaz Del Valle

ALUMNO: Luis Alejandro Morales Zelaya

CUENTA: 20161930074

TAREA 1-1: Investigación sobre virus STUXNET

SECCION: 2000

Acumulativo Primer Parcial

Tegucigalpa, Honduras 26-mayo-2022


Contenido

INTRODUCCION .......................................................................................................................... 1

OBJETIVOS ................................................................................................................................... 2

Objetivo General ......................................................................................................................... 2

Objetivos Específicos: ................................................................................................................. 2

Marco Teórico ................................................................................................................................. 3

Virus STUXNET ......................................................................................................................... 3

Primera versión de Stuxnet.......................................................................................................... 4

Segunda versión de Stuxnet ........................................................................................................ 4

Stuxnet penetró el sistema ....................................................................................................... 6

El gusano se propagó ............................................................................................................... 6

Stuxnet reprogramo las centrifugadoras .................................................................................. 6

Las consecuencias que provoco Stuxnet ................................................................................. 7

CONCLUSIONES .......................................................................................................................... 8

BIBLIOGRAFIA ............................................................................................................................ 9
INTRODUCCION

A continuación, se presenta un reporte de investigación sobre el virus STUXNET un tipo de

gusano informático que no tomó solo el control de una PC si no la de una gran cantidad de

máquinas que participaban en la producción de materiales nucleares a las cuales les dio

indicaciones de autodestruirse, generando problemas considerables.

El primer gran ataque de la historia que realmente levantó todas las alarmas a nivel

internacional, es el caso de STUXNET un virus que aprovechaba vulnerabilidades distintas,

como el caso de una vulnerabilidad de día cero (ataque día cero) es decir un error de

programación en la seguridad del software, que puede afectar a un navegador, a un sistema

operativo o a un programa cualquiera.

Demostraremos la manera en que este virus informático llega y se expande a través de la red,

además de que trataremos de definir el funcionamiento de este gusano malicioso, la causa de su

invención y cuál fue su objetivo, que daños causo, como se infiltro y cuáles fueron las razones

para que este tuviera éxito.

1
OBJETIVOS

Objetivo General:
➢ Conocer el virus STUXNET, su historia, la forma en la que evolucionó y comomarco

la historia en la seguridad informática.

Objetivos Específicos:
➢ Conocer de qué manera se originó STUXNET y a su vez como afectó a las

industrias nucleares.

➢ Investigar cuales fueron los objetivos principales de este ataque informático.

➢ Determinar cómo se desarrolló la primera y segunda versión de STUXNET, y

cuáles son las diferencias entre ambas.

2
Marco Teórico
Virus STUXNET
El virus STUTNEX se originó en el año 2010, fue descubierto por VirusBlokAda, una

empresa de seguridad ubicada en Bielorrusia, es el primer virus gusano conocido que espía y

reprograma sistemas industriales pudiendo afectar a infraestructuras críticas como centrales

nucleares. Es considerado la primera arma digital de la historia. Se trata de un enemigo tan

eficaz como inquietante, pues su ataque puede llegar a ser devastador y su atacante

absolutamente anónimo.

Se trata del primer virus computacional creado para atacar físicamente un objetivo, Israel

lo habría utilizado para atacar las estaciones nucleares en Irán, Stuxnet tomo el mando de

software que controla la central atómica y modifico la velocidad de rotación centrifuga para

enriquecer uranio, estas finalmente se desgastaron y quedaron inutilizables, mientras las

unidades destruían, el virus enviaba información al controlador indicando que todo

funcionaba con normalidad y así los operadores de la central jamás sospecharan de lo que

ocurría, hasta que fue demasiado tarde. (CERT-PY, 2010)

Según el Instituto para la ciencia y la seguridad internacional existen documentos de la

agencia de energía atómica que señalan que entre fines de 2009 y comienzos de 2010 Irán

debió remplazar al menos 1,000 centrifugas en su complejo de Natán, el presunto culpable es

obviamente Stuxnet.

El código de este gusano era profesional y agresivo ya que los ordenadores no se

infectaban por vulnerabilidades de día cero, sino que la infección y la distribución del

malware estaba completamente en manos del propio gusano. Tras analizar más de 2000

archivos diferentes infectados por el gusano Stuxnet recogidos durante más de dos años,

3
Kaspersky Labs ha conseguido identificar a los principales objetivos a los que iba dirigido

este peligroso gusano. (CERT-PY, 2010)

Primera versión de Stuxnet

La primera versión de Stuxnet tenía como objetivo los controladores industriales Siemens

S7- 417, los encargados de controlar las válvulas y sensores de presión de las

centrifugadoras. En aquel entonces, Stuxnet venía en forma de un archivo de configuración

para el software de Siemens. Por fuera parecía normal, pero explotaba algunos fallos para

poder ejecutar sus acciones. (Julian, 2013)

La infección de esos controladores fue muy poco glamurosa, alguien tuvo que abrir

manualmente ese archivo de configuración, ya fuese a través de un USB o llevándolo

guardado en uno de los portátiles que se usaban para configurar los sistemas. Stuxnet no tenía

por aquel entonces ningún método de auto propagación.

Cuando el archivo malicioso se cargaba, se saltaba el código propio de la ejecución y

tomaba el control del sistema, pero de forma muy discreta. Reemplazaba las funciones del

sistema que permitían al código legítimo acceder a las lecturas de los sensores, y después

dejaba que todo se ejecutase normalmente como si no pasara nada. (Julian, 2013)

Segunda versión de Stuxnet

La primera diferencia de la versión 2 es el método de propagación, parece ser que

perdieron el acceso directo a los sistemas de la central, así que tuvieron que inventar otro

método para infiltrarse. Usando cuatro vulnerabilidades del día cero Stuxnet infectaba

unidades USB para transmitirse de un ordenador a otro. Además, usaba una vulnerabilidad en

4
el sistema RPC de windows para infectar a los ordenadores de una misma red privada

(conectados por un mismo router). (Julian, 2013)

Y por si esas cuatro vulnerabilidades fueran pocas, Stuxnet también había sido firmado

con certificados digitales robados. De esta forma, Windows lo detectaba como un driver

legítimo y confiable y no notificaba al usuario de la infección.

Además, Stuxnet se comunicaba a través de la red para sincronizar los ataques en varios

controladores al mismo tiempo, lo que generaba un tráfico sospechoso y fácilmente

detectable si se estuviese monitorizando.

La compañía rusa de seguridad digital Kaspersky Lab describía a Stuxnet en una nota de

prensa como "un prototipo funcional y aterrador de un arma cibernética que conducirá a la

creación de una nueva carrera armamentística mundial". Kevin Hogan, un ejecutivo de

Symantec, advirtió que el 60% de los ordenadores contaminados por el gusano se encuentran

en Irán, sugiriendo que sus instalaciones industriales podrían ser su objetivo. Kaspersky

concluye que los ataques sólo pudieron producirse "con el apoyo de una nación soberana",

convirtiendo a Irán en el primer objetivo de una guerra cibernética real. (Julian, 2013)

¿Cuál era el objetivo de Stuxnet?

Stuxnet fue desarrollado principalmente con el objetivo de atacar empresas

gubernamentales de Irán, entre ellas una fábrica de centrifugadoras para el enriquecimiento

de uranio para fábricas nucleares. Una vez que el gusano infectaba sus principales objetivos

se esperaba obtener información clasificada de estas empresas a la vez que distribuirse a sus

principales proveedores y clientes para continuar con el espionaje a gran escala. (Ruben,

2014)

5
Se dice que Stuxnet programo las centrifugadoras para que se autodestruyeran, pero esto

no fue así. Esta propicio que las maquinas se dañaran haciendo cambios periódicos en las

centrifugas provocando fallos que se tuviera que hacer cambios frecuentes. De esta manera

lograba tener a los ingenieros frustrados buscando el motivo de la alta tasa de error,

obviamente estos buscaban errores de diseño o construcción no un malware.

¿Como Stuxnet llego a la planta nuclear y logro dañar las maquinas?

Stuxnet penetró el sistema

Según la firma de seguridad cibernética Symantec, Stuxnet probablemente llegó al

programa nuclear de Natanz de Irán en una memoria USB infectada. Alguien habría tenido

que insertar físicamente el USB a una computadora conectada a la red. El gusano penetró así

en el sistema informático de la planta.

El gusano se propagó

El ataque de Stuxnet tuvo varias etapas. En la primera, el gusano en sí mismo se propagó

de manera indiscriminada a través de redes. Explotando cuatro vulnerabilidades

desconocidas, llamadas zero-day, liberaba un payload especializado que apuntaba a sistemas

SCADA específicos, el cual era capaz de reprogramar los dispositivos. (Robert, 2017)

Stuxnet reprogramo las centrifugadoras

El gusano encontró el software que controla las centrifugadoras y se insertó en él,

tomando el control de las máquinas. Stuxnet llevó a cabo dos ataques diferentes. En primer

lugar, hizo que las centrifugadoras giraran peligrosamente rápido, durante unos 15 minutos,

antes de volver a la velocidad normal. Luego, aproximadamente un mes después, desaceleró

6
las centrifugadoras durante unos 50 minutos. Esto se repitió en distintas ocasiones durante

varios meses. (BBC News, 2015).

Las consecuencias que provoco Stuxnet

El presidente Ahmadinejad, tras reconocer el cierre de la central, culpó a Israel y a

Estados Unidos de ser los creadores de Stuxnet.

Lo que ya era un secreto a voces trascendió a los medios. Efectivamente, no pasó mucho

tiempo hasta que diversos periódicos y medios de comunicación, como el diario New York

Times, publicasen artículos sumamente polémicos en el que afirmaban que, según fuentes

confidenciales, el virus había sido desarrollado de forma conjunta por los Gobiernos de

Estados Unidos e Israel, como parte de una operación secreta llamada Juegos Olímpicos.

(Gustavo, 2018)

La valoración de las consecuencias del ataque de Stuxnet no ofrece una exposición

consensuada. Por una parte, su acción disuadió a Israel de un ataque aéreo sobre Irán,

también retrasó el programa iraní al menos de seis meses a dos años, ganando tiempo para

que se impusiese la diplomacia. No evitó, en cambio, el progreso armamentístico nuclear por

parte de Irán, ya que este se vio asediado políticamente y su orgullo le hizo autoconvencerse

de que tenía que hacer frente a esta nueva guerra digital y culminar sus planes nucleares.

(Gustavo, 2018)

Lo innegable es que Stuxnet inaugura una nueva era que redefine el concepto de guerra.

Nos movemos por terrenos difusos y altamente peligrosos, donde una nación puede atacar a

otra sin declaración de hostilidades ni reconocimiento oficial de ofensivas, aun habiendo

asolado parte de sus infraestructuras.

7
CONCLUSIONES

➢ Stuxnet nos da una idea de la peligrosidad que puede suponer el malware y del poco control que

las organizaciones gubernamentales tienen de sus redes.

➢ El virus no fue tan perjudicial a nivel global pues hasta no encontrar su objetivo no fue

peligroso. Pero una vez que encontró lo queestaba buscando, se insertó en los PLC para poder

tomar control de las centrifugadoras y realizar un daño físico.

➢ El virus permaneció latente durante casi un mes después de infectar el PLC de las

máquinas. En ese tiempo observó cómo opera el sistema normalmente y registró los datos y

en base a estos realizó los ataques.

8
BIBLIOGRAFIA
BBC News. (11 de octubre de 2015). Recuperado el 26 de mayo de 2022, de
https://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stux
net

CERT-PY. (23 de agosto de 2010). Centro de Respuestas a Incidentes Cibernéticos. Recuperado el 25 de


mayo de 2022, de https://www.cert.gov.py/noticias/identifican-los-principales-objetivos-de-
stuxnet-el-gusano-mas-peligroso

Gustavo, R. (16 de mayo de 2018). Cronicasseguridad.com. Recuperado el 26 de mayo de 2022, de


https://cronicaseguridad.com/2018/05/16/stuxnet-primera-ciberarma-
historia/#:~:text=La%20valoraci%C3%B3n%20de%20las%20consecuencias,que%20se%20impusi
ese%20la%20diplomacia.

Julian, G. (2 de Diciembre de 2013). GEMBETA. Recuperado el 26 de mayo de 2022, de


https://www.genbeta.com/seguridad/stuxnet-historia-del-primer-arma-de-la-
ciberguerra#:~:text=La%20primera%20versi%C3%B3n%20de%20Stuxnet,de%20presi%C3%B3n%
20de%20las%20c

Robert, L. (20 de junio de 2017). ESET. Recuperado el 26 de mayo de 2022, de


https://www.welivesecurity.com/la-es/2017/06/20/sistemas-industriales-en-la-mira/

Ruben, V. (12 de noviembre de 2014). RZ Zone. Recuperado el 26 de mayo de 2022, de


https://www.redeszone.net/2014/11/12/identifican-los-principales-objetivos-de-stuxnet-el-
gusano-mas-peligroso/

También podría gustarte