Stuxnet ha sido considerado por la mayoría de los
expertos de seguridad como uno de los más peligrosos y sofisticados gusanos
informáticos desarrollados de todos los tiempos. 4 años más tarde de su puesta
en libertad aún no se conocían datos sobre los principales objetivos de este,
sin embargo, gracias a una investigación de Kaspersky Labs finalmente se ha
podido conocer esta información.
El código de este gusano era profesional y agresivo ya
que los ordenadores no se infectaban por vulnerabilidades de día cero, sino que
la infección y la distribución del malware estaba completamente en manos del
propio gusano. Tras analizar más de 2000 archivos diferentes infectados por el
gusano Stuxnet recogidos durante más de dos años, Kaspersky Labs ha conseguido
identificar a los principales objetivos a los que iba dirigido este peligroso gusano.
Stuxnet fue desarrollado principalmente con el objetivo
de atacar empresas gubernamentales de Irán, entre ellas una fábrica de
centrifugadoras para el enriquecimiento de uranio para fábricas nucleares. Una
vez que el gusano infectaba sus principales objetivos se esperaba obtener
información clasificada de estas empresas a la vez que distribuirse a sus
principales proveedores y clientes para continuar con el espionaje a gran
escala.
También se ha podido conocer que la amenaza no se
distribuía únicamente a través de memorias USB sino que también tenía la
capacidad de hacerlo a través de la red. La primera versión de este peligroso
gusano, Stuxnet.A, fue compilada pocas horas antes de detectar la primera
infección en los primeros sistemas lo que hace difícil que este gusano pudiera
llegar en primera instancia a través de una memoria infectada.
A día de hoy la amenaza está controlada y los
principales antivirus del mercado son capaces tanto de identificar como de
eliminar el gusano original como sus principales variantes, sin embargo, este
gusano nos da una idea de la peligrosidad que puede suponer el malware y del
poco control que las organizaciones gubernamentales tienen de sus redes.
Fuente: Help Net Security