Stuxnet es un gusano informático malicioso descubierto por primera vez en 2010 y se cree que ha estado en desarrollo desde al menos 2005. Stuxnet apunta a los sistemas de control de supervisión y adquisición de datos ( SCADA ) y se cree que es responsable de causar daños sustanciales al programa nuclear de Irán . Aunque ninguno de los dos países ha admitido abiertamente su responsabilidad, se entiende que el gusano es un arma cibernética construida conjuntamente por Estados Unidos e Israel en un esfuerzo de colaboración conocido como los " Juegos Olímpicos ". [2] [3] [4]
Nombre común | Stuxnet |
---|---|
Nombre técnico | Como Stuxnet
|
Clasificación | Gusano informático |
Tipo | Cuentagotas |
Autor (es) | Grupo de ecuaciones |
Sistema (s) operativo (s) afectado (s) | Fuente: [1] |
Stuxnet se dirige específicamente a los controladores lógicos programables (PLC), que permiten la automatización de procesos electromecánicos como los que se utilizan para controlar maquinaria y procesos industriales, incluidas las centrífugas de gas para separar material nuclear. Aprovechando cuatro fallas de día cero , [5] Stuxnet funciona al apuntar a las máquinas que usan el sistema operativo y las redes de Microsoft Windows , y luego busca el software Siemens Step7. Stuxnet supuestamente comprometió los PLC iraníes, recopilando información sobre sistemas industriales y haciendo que las centrifugadoras de rápido giro se desgarraran. [6] El diseño y la arquitectura de Stuxnet no son específicos de un dominio y podrían adaptarse como una plataforma para atacar sistemas SCADA y PLC modernos (por ejemplo, en líneas de montaje de fábricas o plantas de energía), la mayoría de los cuales se encuentran en Europa, Japón y el NOSOTROS. [7] Stuxnet supuestamente arruinó casi una quinta parte de las centrifugadoras nucleares de Irán . [8] Apuntando a los sistemas de control industrial, el gusano infectó más de 200.000 computadoras y provocó la degradación física de 1.000 máquinas. [9]
Stuxnet tiene tres módulos: un gusano que ejecuta todas las rutinas relacionadas con la carga útil principal del ataque; un archivo de enlace que ejecuta automáticamente las copias propagadas del gusano; y un componente rootkit responsable de ocultar todos los archivos y procesos maliciosos, para evitar la detección de Stuxnet. [10] Normalmente se introduce en el entorno de destino a través de una unidad flash USB infectada , cruzando así cualquier espacio de aire . El gusano luego se propaga a través de la red, buscando el software Siemens Step7 en las computadoras que controlan un PLC. En ausencia de cualquiera de los criterios, Stuxnet queda inactivo dentro de la computadora. Si se cumplen ambas condiciones, Stuxnet introduce el rootkit infectado en el PLC y el software Step7, modificando el código y dando comandos inesperados al PLC mientras devuelve un bucle de valores del sistema operativo normal a los usuarios. [11] [12]
En 2015, Kaspersky Lab notó que Equation Group había utilizado dos de los mismos ataques de día cero antes de su uso en Stuxnet, en otro malware llamado fanny.bmp. [13] [14] y comentó que "el tipo similar de uso de ambos exploits juntos en diferentes gusanos informáticos, aproximadamente al mismo tiempo, indica que Equation Group y los desarrolladores de Stuxnet son iguales o trabajan en estrecha colaboración". [15]
En 2019, los investigadores de Chronicle, Juan Andres Guerrero-Saade y Silas Cutler, presentaron evidencia de al menos cuatro plataformas de malware de actores de amenazas distintas que colaboran para crear las diferentes versiones de Stuxnet. [16] [17] La colaboración se denominó 'GOSSIP GIRL' después de que un grupo de amenazas se filtró de diapositivas de CSE clasificadas que incluían a Flame. [18] GOSSIP GIRL es un paraguas cooperativo que incluye Equation Group , Flame , Duqu y Flowershop (también conocido como 'Gato de Cheshire'). [19] [20] [21]
En 2020, el investigador Facundo Muñoz encontró evidencia que sugiere que Equation Group colaboró con los desarrolladores de Stuxnet en 2009 prestándoles al menos un exploit de día cero, [22] y un exploit de 2008 [23] que se estaba utilizando activamente en la naturaleza. por el gusano informático Conficker y los piratas informáticos chinos. [24] En 2017, un grupo de piratas informáticos conocidos como The Shadow Brokers filtró un enorme tesoro de herramientas pertenecientes a Equation Group, incluidas nuevas versiones de ambos exploits compiladas en 2010, que muestran importantes superposiciones de código a medida que se desarrollaron los exploits de Stuxnet y Equation Group. utilizando un conjunto de bibliotecas llamado "Exploit Development Framework" también filtrado por The Shadow Brokers.
Descubrimiento
Stuxnet, descubierto por Sergey Ulasen, se difundió inicialmente a través de Microsoft Windows y se dirigió a los sistemas de control industrial de Siemens . Si bien no es la primera vez que los piratas informáticos tienen como objetivo sistemas industriales, [25] ni el primer acto intencional de guerra cibernética conocido públicamente que se implementa, es el primer malware descubierto que espía y subvierte los sistemas industriales, [26] y el primero para incluir un rootkit de controlador lógico programable (PLC) . [27] [28]
El gusano inicialmente se propaga indiscriminadamente, pero incluye una carga útil de malware altamente especializada que está diseñada para apuntar solo a los sistemas de control de supervisión y adquisición de datos (SCADA) de Siemens que están configurados para controlar y monitorear procesos industriales específicos. [29] [30] Stuxnet infecta los PLC al alterar la aplicación de software Step-7 que se utiliza para reprogramar estos dispositivos. [31] [32]
Diferentes variantes de Stuxnet apuntaban a cinco organizaciones iraníes, [33] y se sospechaba ampliamente que el objetivo probable era la infraestructura de enriquecimiento de uranio en Irán ; [32] [34] [35] Symantec señaló en agosto de 2010 que el 60% de las computadoras infectadas en todo el mundo estaban en Irán. [36] Siemens declaró que el gusano no ha causado daños a sus clientes, [37] pero el programa nuclear de Irán , que utiliza equipo de Siemens embargado adquirido en secreto, ha sido dañado por Stuxnet. [38] [39] Kaspersky Lab concluyó que el sofisticado ataque solo podría haberse llevado a cabo "con el apoyo de un estado-nación". [40] El investigador jefe de F-Secure , Mikko Hyppönen , cuando se le preguntó si estaba involucrado un posible apoyo del Estado-nación, estuvo de acuerdo: "Eso es lo que parece, sí". [41]
En mayo de 2011, el programa Need To Know de PBS citó una declaración de Gary Samore , Coordinador de Control de Armas y Armas de Destrucción Masiva de la Casa Blanca, en la que dijo: "Nos alegra que [los iraníes] estén teniendo problemas con su centrifugadora. máquina y que nosotros - Estados Unidos y sus aliados - estamos haciendo todo lo posible para asegurarnos de complicarles las cosas ", ofreciendo" reconocimiento guiño "de la participación de Estados Unidos en Stuxnet. [42] Según The Daily Telegraph , un showreel que se jugó en una fiesta de retiro para el jefe de las Fuerzas de Defensa de Israel (FDI), Gabi Ashkenazi , incluyó referencias a Stuxnet como uno de sus éxitos operativos como jefe de personal de las FDI. [43]
El 1 de junio de 2012, un artículo en The New York Times decía que Stuxnet es parte de una operación de inteligencia estadounidense e israelí llamada Operación Juegos Olímpicos , ideada por la NSA bajo el presidente George W. Bush y ejecutada bajo el presidente Barack Obama . [44]
El 24 de julio de 2012, un artículo de Chris Matyszczyk de CNET [45] informó cómo la Organización de Energía Atómica de Irán envió un correo electrónico al director de investigación de F-Secure , Mikko Hyppönen, para informar de una nueva instancia de malware.
El 25 de diciembre de 2012, una agencia de noticias semioficial iraní anunció que había un ciberataque por parte de Stuxnet, esta vez a las industrias de la zona sur del país. El malware se dirigió a una planta de energía y algunas otras industrias en la provincia de Hormozgan en los últimos meses. [46]
Según el experto Eugene Kaspersky , el gusano también infectó una planta de energía nuclear en Rusia. Kaspersky señaló, sin embargo, que dado que la planta de energía no está conectada a la Internet pública, el sistema debería permanecer seguro. [47]
Historia
El gusano fue identificado por primera vez por la empresa de seguridad VirusBlokAda a mediados de junio de 2010. [31] La publicación en el blog del periodista Brian Krebs del 15 de julio de 2010 fue el primer informe ampliamente leído sobre el gusano. [48] [49] El nombre original dado por VirusBlokAda era "Rootkit.Tmphider;" [50] Sin embargo, Symantec lo llamó "W32.Temphid", y luego cambió a "W32.Stuxnet". [51] Su nombre actual se deriva de una combinación de algunas palabras clave en el software (".stub" y "mrxnet.sys"). [52] [53] La razón del descubrimiento en este momento se atribuye a que el virus se propagó accidentalmente más allá de su objetivo previsto (la planta de Natanz ) debido a un error de programación introducido en una actualización; esto llevó a que el gusano se propagara a la computadora de un ingeniero que había estado conectada a las centrifugadoras y se extendiera aún más cuando el ingeniero regresó a casa y conectó su computadora a Internet. [44]
Los expertos de Kaspersky Lab estimaron en un principio que Stuxnet comenzó a extenderse alrededor de marzo o abril de 2010, [54] pero la primera variante del gusano apareció en junio de 2009. [31] El 15 de julio de 2010, el día en que la existencia del gusano se hizo ampliamente conocida, se distribuyó Se realizó un ataque de denegación de servicio en los servidores de dos listas de correo líderes en seguridad de sistemas industriales. Este ataque, de una fuente desconocida pero probablemente relacionado con Stuxnet, desactivó una de las listas, interrumpiendo así una importante fuente de información para plantas de energía y fábricas. [49] Por otro lado, los investigadores de Symantec han descubierto una versión del virus informático Stuxnet que se utilizó para atacar el programa nuclear de Irán en noviembre de 2007, desarrollándose ya en 2005, cuando Irán todavía estaba instalando su instalación de enriquecimiento de uranio. [55]
La segunda variante, con mejoras sustanciales, apareció en marzo de 2010, aparentemente porque sus autores creían que Stuxnet no se estaba extendiendo lo suficientemente rápido; un tercero, con mejoras menores, apareció en abril de 2010. [49] El gusano contiene un componente con una marca de tiempo de compilación del 3 de febrero de 2010. [56] En el Reino Unido el 25 de noviembre de 2010, Sky News informó que había recibido información de una fuente anónima en una organización de seguridad de TI no identificada de que Stuxnet, o una variación del gusano, se había comercializado en el mercado negro . [57]
Países afectados
Un estudio de la propagación de Stuxnet realizado por Symantec mostró que los principales países afectados en los primeros días de la infección fueron Irán, Indonesia e India: [58]
País | Cuota de equipos infectados |
---|---|
Iran | 58,85% |
Indonesia | 18,22% |
India | 8,31% |
Azerbaiyán | 2,57% |
Estados Unidos | 1,56% |
Pakistán | 1,28% |
Otros paises | 9,2% |
Se informó que Irán "reforzó" sus capacidades de guerra cibernética tras el ataque de Stuxnet, y se sospechaba de ataques de represalia contra bancos estadounidenses. [59]
Operación
Vanity Fair , abril de 2011, [49]
A diferencia de la mayoría de los programas maliciosos, Stuxnet hace poco daño a las computadoras y redes que no cumplen con los requisitos de configuración específicos; "Los atacantes se cuidaron mucho de asegurarse de que sólo los objetivos designados fueran alcanzados ... Era un trabajo de tirador". [60] Si bien el gusano es promiscuo, se vuelve inerte si no se encuentra software de Siemens en los equipos infectados y contiene medidas de seguridad para evitar que cada equipo infectado propague el gusano a más de tres y se borre a sí mismo el 24 de junio de 2012. [49]
Para sus objetivos, Stuxnet contiene, entre otras cosas, código para un ataque de intermediario que falsifica las señales del sensor de control de procesos industriales para que un sistema infectado no se apague debido a un comportamiento anormal detectado. [49] [60] [61] Esta complejidad es muy inusual para el malware . El gusano consiste en un ataque en capas contra tres sistemas diferentes:
- El sistema operativo Windows ,
- Aplicaciones de software industrial Siemens PCS 7, WinCC y STEP7 que se ejecutan en Windows y
- Uno o más PLC Siemens S7.
Infección de Windows
Stuxnet atacó los sistemas Windows utilizando cuatro ataques de día cero sin precedentes (más la vulnerabilidad CPLINK y una vulnerabilidad utilizada por el gusano Conficker [62] ). Inicialmente se propaga mediante unidades extraíbles infectadas, como unidades flash USB , [32] [56] que contienen archivos de acceso directo de Windows para iniciar el código ejecutable. [63] Luego, el gusano utiliza otras vulnerabilidades y técnicas como la llamada a procedimiento remoto de igual a igual (RPC) para infectar y actualizar otras computadoras dentro de redes privadas que no están conectadas directamente a Internet. [64] [65] [66] La cantidad de exploits de día cero utilizados es inusual, ya que son muy valorados y los creadores de malware no suelen hacer uso de (y, por lo tanto, hacer visibles simultáneamente) cuatro exploits de día cero diferentes en el mismo gusano. [34] Entre estas vulnerabilidades se encuentran la ejecución remota de código en una computadora con Printer Sharing habilitado, [67] y la vulnerabilidad LNK / PIF, [68] en la que la ejecución del archivo se logra cuando se visualiza un ícono en el Explorador de Windows, lo que elimina la necesidad de la interacción del usuario. [69] Stuxnet es inusualmente grande con medio megabyte de tamaño, [64] y está escrito en varios lenguajes de programación diferentes (incluidos C y C ++ ), lo que también es irregular para el malware. [26] [31] [61] El componente de Windows del malware es promiscuo porque se propaga de forma relativamente rápida e indiscriminada. [56]
El malware tiene capacidad de rootkit tanto en modo de usuario como en modo kernel en Windows, [66] y sus controladores de dispositivo se han firmado digitalmente con las claves privadas de dos certificados de clave pública que fueron robados de empresas distintas y conocidas, JMicron y Realtek , ambas ubicadas en el Parque Científico de Hsinchu en Taiwán. [56] [64] La firma del controlador le ayudó a instalar los controladores rootkit en modo kernel sin que se notificara a los usuarios, por lo que permaneció sin ser detectado durante un período de tiempo relativamente largo. [70] Ambos certificados comprometidos han sido revocadas por Verisign .
Dos sitios web en Dinamarca y Malasia se configuraron como servidores de comando y control para el malware, lo que permite actualizarlo y para realizar espionaje industrial mediante la carga de información. Ambos nombres de dominio han sido posteriormente redirigidos por su proveedor de servicios DNS a Dynadot como parte de un esfuerzo global para deshabilitar el malware. [66] [49]
Paso 7 infección de software
Según el investigador Ralph Langner, [71] [72] una vez instalado en un sistema Windows, Stuxnet infecta archivos de proyecto pertenecientes al software de control WinCC / PCS 7 SCADA de Siemens [73] (paso 7), y subvierte una biblioteca de comunicación clave de WinCC llamada s7otbxdx.dll
. Al hacerlo, se interceptan las comunicaciones entre el software WinCC que se ejecuta en Windows y los dispositivos PLC Siemens de destino que el software puede configurar y programar cuando los dos están conectados a través de un cable de datos. De esta manera, el malware puede instalarse en dispositivos PLC sin ser detectado y posteriormente enmascarar su presencia en WinCC si el software de control intenta leer un bloque de memoria infectado del sistema PLC. [66]
Además, el malware utilizó un exploit de día cero en el software de base de datos WinCC / SCADA en forma de contraseña de base de datos codificada. [74]
Infección por PLC
La totalidad del código Stuxnet aún no se ha revelado, pero su carga útil se dirige solo a aquellas configuraciones SCADA que cumplen con los criterios que está programado para identificar. [49]
Stuxnet requiere que se conecten unidades de frecuencia variable esclavas específicas ( unidades de convertidor de frecuencia) al sistema Siemens S7-300 de destino y sus módulos asociados. Solo ataca aquellos sistemas PLC con unidades de frecuencia variable de dos proveedores específicos: Vacon con sede en Finlandia y Fararo Paya con sede en Irán. [75] Además, monitorea la frecuencia de los motores conectados y solo ataca los sistemas que giran entre 807 Hz y 1210 Hz. Esta es una frecuencia mucho más alta que la que operan los motores en la mayoría de las aplicaciones industriales, con la notable excepción de las centrífugas de gas . [75] Stuxnet instala malware en el bloque de memoria DB890 del PLC que monitorea el bus de mensajería Profibus del sistema. [66] Cuando se cumplen ciertos criterios, periódicamente modifica la frecuencia a 1.410 Hz y luego a 2 Hz y luego a 1.064 Hz, y así afecta el funcionamiento de los motores conectados al cambiar su velocidad de rotación. [75] También instala un rootkit, el primer caso documentado de este tipo en esta plataforma, que oculta el malware en el sistema y enmascara los cambios en la velocidad de rotación de los sistemas de monitoreo.
Eliminación
Siemens ha lanzado una herramienta de detección y eliminación para Stuxnet. Siemens recomienda ponerse en contacto con el servicio de atención al cliente si se detecta una infección y aconseja instalar actualizaciones de Microsoft para detectar vulnerabilidades de seguridad y prohibir el uso de unidades flash USB de terceros . [76] Siemens también aconseja actualizar inmediatamente los códigos de acceso de contraseña. [77]
La capacidad del gusano para reprogramar PLC externos puede complicar el procedimiento de extracción. Liam O'Murchu, de Symantec, advierte que es posible que reparar los sistemas Windows no resuelva completamente la infección; puede ser necesaria una auditoría exhaustiva de los PLC. A pesar de la especulación de que la eliminación incorrecta del gusano podría causar daños, [78] Siemens informa que en los primeros cuatro meses desde su descubrimiento, el malware se eliminó con éxito de los sistemas de 22 clientes sin ningún efecto adverso. [76] [79]
Seguridad del sistema de control
La prevención de incidentes de seguridad del sistema de control, [80] como las de infecciones virales como Stuxnet, es un tema que se está abordando tanto en el sector público como en el privado.
La División de Seguridad Cibernética Nacional (NCSD) del Departamento de Seguridad Nacional de los EE. UU. Opera el Programa de Seguridad del Sistema de Control (CSSP). [81] El programa opera un equipo de respuesta a emergencias informáticas especializado llamado Equipo de Respuesta a Emergencias Cibernéticas de Sistemas de Control Industrial (ICS-CERT), lleva a cabo una conferencia bianual ( ICSJWG ), brinda capacitación, publica prácticas recomendadas y proporciona una herramienta de autoevaluación. Como parte de un plan del Departamento de Seguridad Nacional para mejorar la seguridad informática estadounidense, en 2008, junto con el Laboratorio Nacional de Idaho (INL) trabajaron con Siemens para identificar los agujeros de seguridad en el ampliamente utilizado Process Control System 7 (PCS 7) y su software Step 7. En julio de 2008, INL y Siemens anunciaron públicamente fallas en el sistema de control en una conferencia de Chicago; Stuxnet explotó estos agujeros en 2009. [60]
Varias organizaciones industriales [82] [83] y sociedades profesionales [84] [85] han publicado normas y directrices de mejores prácticas que proporcionan orientación y orientación a los usuarios finales del sistema de control sobre cómo establecer un programa de gestión de la seguridad del sistema de control . La premisa básica que comparten todos estos documentos es que la prevención requiere un enfoque de múltiples niveles, a menudo denominado defensa en profundidad . [86] Las capas incluyen políticas y procedimientos, concienciación y capacitación, segmentación de la red, medidas de control de acceso, medidas de seguridad física, fortalecimiento del sistema, por ejemplo, administración de parches y monitoreo del sistema, antivirus y sistema de prevención de intrusiones (IPS). Los estándares y las mejores prácticas [ ¿quién? ] también todos [ síntesis inadecuada? ] recomiendan comenzar con un análisis de riesgos y una evaluación de seguridad del sistema de control. [87] [88]
Destino y origen
Los expertos creen que Stuxnet requirió el esfuerzo de desarrollo más grande y costoso en la historia del malware. [49] El desarrollo de sus múltiples habilidades habría requerido un equipo de programadores altamente capacitados, un conocimiento profundo de los procesos industriales y un interés en atacar la infraestructura industrial. [26] [31] Eric Byres, que tiene años de experiencia en el mantenimiento y resolución de problemas de los sistemas Siemens, le dijo a Wired que escribir el código habría llevado muchos meses-hombre, si no años-hombre. [64] Symantec estima que el grupo que desarrolló Stuxnet habría estado formado por entre cinco y treinta personas, y habría tardado seis meses en prepararse. [89] [49] The Guardian , la BBC y The New York Times afirmaron que los expertos (no identificados) que estudian Stuxnet creen que la complejidad del código indica que solo un estado-nación tendría la capacidad para producirlo. [34] [89] [90] La autodestrucción y otras salvaguardas dentro del código implicaban que un gobierno occidental era responsable, o al menos es responsable de su desarrollo. [49] Sin embargo, el experto en seguridad de software Bruce Schneier inicialmente condenó la cobertura de noticias de 2010 de Stuxnet como exageración, afirmando que se basaba casi en su totalidad en especulaciones. [91] Pero después de una investigación posterior, Schneier declaró en 2012 que "ahora podemos vincular de manera concluyente Stuxnet a la estructura de la centrifugadora en el laboratorio de enriquecimiento nuclear de Natanz en Irán". [92]
Irán como objetivo
Ralph Langner, el investigador que identificó que Stuxnet infectaba PLC, [32] especuló públicamente por primera vez en septiembre de 2010 que el malware era de origen israelí y que tenía como objetivo instalaciones nucleares iraníes. [93] Sin embargo, Langner más recientemente, en una conferencia de TED , registrada en febrero de 2011, declaró que, "Mi opinión es que el Mossad está involucrado, pero que la fuerza líder no es Israel. La fuerza líder detrás de Stuxnet es la superpotencia cibernética - sólo hay uno, y ese es Estados Unidos ". [94] Kevin Hogan, Director Senior de Respuesta de Seguridad de Symantec, informó que la mayoría de los sistemas infectados estaban en Irán (alrededor del 60%), [95] lo que ha llevado a la especulación de que puede haber estado apuntando deliberadamente a "infraestructura de alto valor" en Irán [34], incluida la central nuclear de Bushehr o la instalación nuclear de Natanz . [64] [96] [97] Langner llamó al malware "un arma de un solo disparo" y dijo que el objetivo previsto probablemente fue alcanzado, [98] aunque admitió que se trataba de una especulación. [64] Otro investigador alemán y portavoz del Chaos Computer Club con sede en Alemania , Frank Rieger, fue el primero en especular que Natanz era el objetivo. [49]
Instalaciones nucleares de Natanz
Imagen externa | |
---|---|
Imágenes de satélite de la instalación de enriquecimiento de Natanz [99] |
Según el periódico israelí Haaretz , en septiembre de 2010, los expertos en Irán y los especialistas en seguridad informática estaban cada vez más convencidos de que Stuxnet estaba destinado a " sabotear la instalación de enriquecimiento de uranio en Natanz, donde la capacidad operativa de la centrifugadora se había reducido en un 30 por ciento durante el último año". [100] El 23 de noviembre de 2010 se anunció que el enriquecimiento de uranio en Natanz había cesado varias veces debido a una serie de problemas técnicos importantes. [101] [102] Un "accidente nuclear grave" (supuestamente el cierre de algunas de sus centrifugadoras [103] ) ocurrió en el sitio en el primer semestre de 2009, que se especula que obligó a Gholam Reza Aghazadeh , el jefe de la La Organización de Energía Atómica de Irán (AEOI) renuncia. [104] Las estadísticas publicadas por la Federación de Científicos Estadounidenses (FAS) muestran que el número de centrifugadoras de enriquecimiento operativas en Irán disminuyó misteriosamente de unas 4.700 a unas 3.900 a partir de la época en que habría ocurrido el incidente nuclear mencionado por WikiLeaks. [105] El Instituto de Ciencia y Seguridad Internacional (ISIS) sugiere, en un informe publicado en diciembre de 2010, que Stuxnet es una explicación razonable del aparente daño [106] en Natanz, y puede haber destruido hasta 1.000 centrifugadoras (10 por ciento ) en algún momento entre noviembre de 2009 y finales de enero de 2010. Los autores concluyen:
Los ataques parecen diseñados para forzar un cambio en la velocidad del rotor de la centrífuga, primero aumentando la velocidad y luego bajándola, probablemente con la intención de inducir vibraciones excesivas o distorsiones que destruirían la centrífuga. Si su objetivo era destruir rápidamente todas las centrifugadoras de la FEP [Planta de enriquecimiento de combustible], Stuxnet fracasó. Pero si el objetivo era destruir un número más limitado de centrifugadoras y retrasar el progreso de Irán en la operación de la FEP, al tiempo que dificultaba la detección, es posible que haya tenido éxito, al menos temporalmente. [106]
El informe de ISIS señala además que las autoridades iraníes han intentado ocultar la avería instalando nuevas centrifugadoras a gran escala. [106] [107]
El gusano funcionó primero haciendo que una centrífuga IR-1 iraní infectada aumentara de su velocidad de funcionamiento normal de 1.064 hercios a 1.410 hercios durante 15 minutos antes de volver a su frecuencia normal. Veintisiete días después, el gusano volvió a entrar en acción, reduciendo la velocidad de las centrifugadoras infectadas a unos pocos cientos de hercios durante 50 minutos completos. Las tensiones de las velocidades excesivas, luego más lentas, hicieron que los tubos centrífugos de aluminio se expandieran, lo que a menudo obligaba a partes de las centrífugas a entrar en suficiente contacto entre sí para destruir la máquina. [108]
Según The Washington Post , las cámaras de la Agencia Internacional de Energía Atómica (OIEA) instaladas en la instalación de Natanz registraron el repentino desmantelamiento y remoción de aproximadamente 900-1,000 centrifugadoras durante el tiempo que el gusano Stuxnet estuvo activo en la planta. Sin embargo, los técnicos iraníes pudieron reemplazar rápidamente las centrifugadoras y el informe concluyó que el enriquecimiento de uranio probablemente solo se interrumpió brevemente. [109]
El 15 de febrero de 2011, el Instituto de Ciencia y Seguridad Internacional publicó un informe que concluía que:
Suponiendo que Irán actúe con cautela, es poco probable que Stuxnet destruya más centrifugadoras en la planta de Natanz. Irán probablemente limpió el malware de sus sistemas de control. Para evitar la reinfección, Irán tendrá que tener especial cuidado ya que muchas computadoras en Irán contienen Stuxnet. Aunque Stuxnet parece estar diseñado para destruir centrifugadoras en las instalaciones de Natanz, la destrucción no fue total. Además, Stuxnet no redujo la producción de uranio poco enriquecido (LEU) durante 2010. Las cantidades de LEU ciertamente podrían haber sido mayores, y Stuxnet podría ser una parte importante de la razón por la que no aumentaron significativamente. No obstante, quedan preguntas importantes sobre por qué Stuxnet destruyó solo 1.000 centrifugadoras. Una observación es que puede ser más difícil destruir centrifugadoras mediante ciberataques de lo que a menudo se cree. [110]
Reacción iraní
The Associated Press informó que la agencia de noticias semioficial para estudiantes iraníes emitió un comunicado el 24 de septiembre de 2010 en el que afirmaba que expertos de la Organización de Energía Atómica de Irán se reunieron la semana anterior para discutir cómo eliminar Stuxnet de sus sistemas. [30] Según analistas, como David Albright , las agencias de inteligencia occidentales habían estado intentando sabotear el programa nuclear iraní durante algún tiempo. [111] [112]
El jefe de la planta de energía nuclear de Bushehr dijo a Reuters que Stuxnet solo había infectado las computadoras personales del personal de la planta y el periódico estatal Iran Daily citó a Reza Taghipour , ministro de telecomunicaciones de Irán, diciendo que no había causado "graves daños". daños a los sistemas gubernamentales ". [90] El Director del Consejo de Tecnología de la Información del Ministerio de Industrias y Minas de Irán, Mahmud Liaii, ha dicho que: "Se ha lanzado una guerra electrónica contra Irán ... Este gusano informático está diseñado para transferir datos sobre líneas de producción desde nuestro plantas industriales a ubicaciones fuera de Irán ". [113]
En respuesta a la infección, Irán reunió un equipo para combatirla. Con más de 30.000 direcciones IP afectadas en Irán, un funcionario dijo que la infección se estaba extendiendo rápidamente en Irán y que el problema se había agravado por la capacidad de Stuxnet para mutar. Irán había configurado sus propios sistemas para limpiar infecciones y había desaconsejado el uso del antivirus Siemens SCADA, ya que se sospecha que el antivirus contiene código incrustado que actualiza Stuxnet en lugar de eliminarlo. [114] [115] [116] [117]
Según Hamid Alipour, subdirector de la Compañía de Tecnología de la Información del gobierno de Irán, "el ataque aún está en curso y se están propagando nuevas versiones de este virus". Informó que su empresa había comenzado el proceso de limpieza en los "centros y organizaciones sensibles" de Irán. [115] "Habíamos anticipado que podríamos erradicar el virus en uno o dos meses, pero el virus no es estable, y desde que comenzamos el proceso de limpieza se han estado propagando tres nuevas versiones", dijo a Islamic Republic News. Agencia el 27 de septiembre de 2010. [117]
El 29 de noviembre de 2010, el presidente iraní Mahmoud Ahmadinejad declaró por primera vez que un virus informático había causado problemas con el controlador que manipulaba las centrifugadoras en sus instalaciones de Natanz. Según Reuters, dijo a los periodistas en una conferencia de prensa en Teherán: "Tuvieron éxito en crear problemas para un número limitado de nuestras centrifugadoras con el software que habían instalado en las partes electrónicas". [118] [119]
El mismo día, dos científicos nucleares iraníes fueron atacados en ataques con coche bomba separados, pero casi simultáneos, cerca de la Universidad Shahid Beheshti en Teherán. Majid Shahriari , un físico cuántico fue asesinado. Fereydoon Abbasi , un alto funcionario del Ministerio de Defensa resultó gravemente herido. Wired especuló que los asesinatos podrían indicar que quienquiera que estuviera detrás de Stuxnet sintió que no era suficiente para detener el programa nuclear. [120] Ese mismo artículo de Wired sugirió que el gobierno iraní podría haber estado detrás de los asesinatos. [120] En enero de 2010, otro científico nuclear iraní, profesor de física en la Universidad de Teherán , murió en la explosión de una bomba similar. [120] El 11 de enero de 2012, un director de la instalación de enriquecimiento nuclear de Natanz, Mostafa Ahmadi Roshan , murió en un ataque bastante similar al que mató a Shahriari. [121]
Un análisis de la FAS demuestra que la capacidad de enriquecimiento de Irán creció durante 2010. El estudio indicó que las centrifugadoras de Irán parecían estar funcionando un 60% mejor que el año anterior, lo que reduciría significativamente el tiempo de Teherán para producir uranio apto para bombas. El informe FAS fue revisado por un funcionario del OIEA que confirmó el estudio. [122] [123] [124]
Funcionarios europeos y estadounidenses, junto con expertos privados, dijeron a Reuters que los ingenieros iraníes lograron neutralizar y purgar Stuxnet de la maquinaria nuclear de su país. [125]
Dado el crecimiento en la capacidad de enriquecimiento iraní en 2010, el país puede haber publicado información errónea intencionalmente para hacer que los creadores de Stuxnet crean que el gusano tuvo más éxito en deshabilitar el programa nuclear iraní de lo que realmente fue. [49]
Israel
Israel , a través de la Unidad 8200 , [126] [127] se ha especulado que es el país detrás de Stuxnet en muchos informes de los medios [89] [103] [128] y por expertos como Richard A. Falkenrath , ex Director Senior de Política y Planes dentro de la Oficina de Seguridad Nacional de EE. UU . [129] [90] Yossi Melman, quien cubre inteligencia para el periódico israelí Haaretz y escribió un libro sobre inteligencia israelí, también sospechó que Israel estaba involucrado, y señaló que Meir Dagan , el ex director (hasta 2011) de la agencia nacional de inteligencia Mossad , tuvo su mandato extendido en 2009 porque se dijo que estaba involucrado en proyectos importantes. Además, en 2010 Israel creció esperando que Irán tuviera un arma nuclear en 2014 o 2015, al menos tres años después de las estimaciones anteriores, sin la necesidad de un ataque militar israelí contra las instalaciones nucleares iraníes; "Parece que saben algo, que tienen más tiempo del que se pensaba", añadió. [39] [60] Israel no ha comentado públicamente sobre el ataque Stuxnet, pero en 2010 confirmó que la guerra cibernética estaba ahora entre los pilares de su doctrina de defensa, con una unidad de inteligencia militar establecida para perseguir opciones tanto defensivas como ofensivas. [130] [131] [132] Cuando se les preguntó si Israel estaba detrás del virus en el otoño de 2010, algunos funcionarios israelíes [ ¿quién? ] rompió en "amplias sonrisas", alimentando la especulación de que el gobierno de Israel estaba involucrado en su génesis. [133] El asesor presidencial estadounidense Gary Samore también sonrió cuando se mencionó a Stuxnet, [60] aunque los funcionarios estadounidenses han sugerido que el virus se originó en el extranjero. [133] Según The Telegraph , el periódico israelí Haaretz informó que un video celebrando los éxitos operativos de Gabi Ashkenazi , Jefe de Estado Mayor de las Fuerzas de Defensa de Israel (FDI) en retiro, se mostró en su fiesta de jubilación e incluía referencias a Stuxnet, fortaleciendo así las afirmaciones de que las fuerzas de seguridad fueron responsables. [134]
En 2009, un año antes de que se descubriera Stuxnet, Scott Borg de la Unidad de Consecuencias Cibernéticas de los Estados Unidos (US-CCU) [135] sugirió que Israel podría preferir montar un ataque cibernético en lugar de un ataque militar contra las instalaciones nucleares de Irán. [112] Y, a finales de 2010, Borg declaró: "Israel ciertamente tiene la capacidad de crear Stuxnet y hay pocas desventajas en tal ataque porque sería virtualmente imposible probar quién lo hizo. Así que una herramienta como Stuxnet es el arma obvia de Israel de elección." [136] Irán utiliza centrifugadoras P-1 en Natanz, el diseño por el que AQ Khan robó en 1976 y se llevó a Pakistán. Su red de proliferación nuclear en el mercado negro vendió P-1 a, entre otros clientes, Irán. Los expertos creen que Israel también adquirió de alguna manera P-1 y probó Stuxnet en las centrifugadoras, instaladas en la instalación de Dimona que es parte de su propio programa nuclear . [60] El equipo puede ser de los Estados Unidos, que recibió P-1 del antiguo programa nuclear de Libia . [137] [60]
Algunos también han citado varias pistas en el código, como una referencia oculta a la palabra MYRTUS , que se cree que se refiere al nombre latino myrtus del árbol de mirto , que en hebreo se llama hadassah . Hadassah era el nombre de nacimiento de la ex reina judía de Persia, la reina Ester . [138] [139] Sin embargo, puede ser que la referencia "MYRTUS" sea simplemente una referencia malinterpretada a los componentes SCADA conocidos como RTU (unidades terminales remotas) y que esta referencia sea en realidad "Mis RTU", una función de gestión de SCADA. [140] Además, el número 19790509 aparece una vez en el código y puede referirse a la fecha del 9 de mayo de 1979 , el día en que Habib Elghanian , un judío persa, fue ejecutado en Teherán . [66] [141] [142] Otra fecha que aparece en el código es "24 de septiembre de 2007", el día en que el presidente de Irán, Mahmoud Ahmadinejad, habló en la Universidad de Columbia y realizó comentarios que cuestionaban la validez del Holocausto . [49] Estos datos no son concluyentes, ya que, como señaló Symantec, "... los atacantes tendrían el deseo natural de implicar a otra parte". [66]
Estados Unidos
También ha habido testimonios sobre la participación de Estados Unidos y su colaboración con Israel, [143] [144] con un informe que afirma que "hay muy pocas dudas de que [él] jugó un papel en la creación del gusano". [49] Se ha informado que Estados Unidos, bajo uno de sus programas más secretos, iniciado por la administración Bush y acelerado por la administración Obama, [145] ha tratado de destruir el programa nuclear de Irán mediante métodos novedosos como socavar la computadora iraní sistemas. Un cable diplomático obtenido por WikiLeaks mostró cómo se aconsejó a Estados Unidos que atacara las capacidades nucleares de Irán a través de un "sabotaje encubierto". [146] Un artículo del New York Times de enero de 2009 atribuyó a un programa entonces no especificado la prevención de un ataque militar israelí contra Irán, donde algunos de los esfuerzos se centraron en formas de desestabilizar las centrifugadoras. [147] Un artículo de Wired afirmó que Stuxnet "se cree que fue creado por los Estados Unidos". [148]
El hecho de que John Bumgarner, ex oficial de inteligencia y miembro de la Unidad de Consecuencias Cibernéticas de los Estados Unidos (US-CCU), publicó un artículo antes de que se descubriera o descifrara Stuxnet, que describía un ataque cibernético estratégico contra las centrifugadoras [149] y sugiere El hecho de que los ataques cibernéticos estén permitidos contra estados nacionales que estén operando programas de enriquecimiento de uranio que violen los tratados internacionales da cierta credibilidad a estas afirmaciones. Bumgarner señaló que las centrifugadoras utilizadas para procesar combustible para armas nucleares son un objetivo clave para las operaciones de ciberaje y que se puede hacer que se destruyan a sí mismas manipulando sus velocidades de rotación. [150]
En una entrevista en marzo de 2012 con 60 minutos , se retiró de la Fuerza Aérea de los EE.UU. general Michael Hayden - que sirvió como director tanto de la Agencia Central de Inteligencia y la Agencia Nacional de Seguridad - al tiempo que niega el conocimiento de que creó Stuxnet dijo que creía que había sido "una buena idea "pero que tenía una desventaja en el sentido de que había legitimado el uso de sofisticadas armas cibernéticas diseñadas para causar daño físico. Hayden dijo: "Hay quienes pueden echarle un vistazo a esto ... y tal vez incluso intentar convertirlo en sus propios propósitos". En el mismo informe, Sean McGurk, un exfuncionario de seguridad cibernética del Departamento de Seguridad Nacional, señaló que el código fuente de Stuxnet ahora podría descargarse en línea y modificarse para dirigirse a nuevos sistemas de destino. Hablando de los creadores de Stuxnet, dijo: "Abrieron la caja. Demostraron la capacidad ... No es algo que se pueda devolver". [151]
Esfuerzo conjunto y otros estados y objetivos
En abril de 2011, el funcionario del gobierno iraní Gholam Reza Jalali declaró que una investigación había concluido que Estados Unidos e Israel estaban detrás del ataque de Stuxnet. [152] Frank Rieger declaró que las agencias de inteligencia de tres países europeos acordaron que Stuxnet era un esfuerzo conjunto de Estados Unidos e Israel. El código para el inyector de Windows y la carga útil del PLC difieren en estilo, lo que probablemente implica colaboración. Otros expertos creen que una cooperación entre Estados Unidos e Israel es poco probable porque "el nivel de confianza entre los establecimientos militares y de inteligencia de los dos países no es alto". [49]
Un artículo de la revista Wired sobre el general estadounidense Keith B. Alexander declaró: "Y él y sus guerreros cibernéticos ya han lanzado su primer ataque. El arma cibernética que llegó a conocerse como Stuxnet fue creada y construida por la NSA en asociación con la CIA y Inteligencia israelí a mediados de la década de 2000 ". [153]
China , [154] Jordania y Francia son otras posibilidades, y Siemens también puede haber participado. [49] [143] Langner especuló que la infección puede haberse propagado desde unidades USB pertenecientes a contratistas rusos ya que los objetivos iraníes no eran accesibles a través de Internet. [32] [155] En 2019 se informó que un topo iraní que trabajaba para la inteligencia holandesa a instancias de Israel y la CIA insertó el virus Stuxnet con una unidad flash USB o convenció a otra persona que trabajaba en las instalaciones de Natanz para que lo hiciera. [156] [157]
Sandro Gaycken de la Universidad Libre de Berlín argumentó que el ataque a Irán fue una artimaña para distraer la atención del verdadero propósito de Stuxnet. Según él, su amplia difusión en más de 100.000 plantas industriales en todo el mundo sugiere una prueba de campo de un arma cibernética en diferentes culturas de seguridad, probando su preparación, resiliencia y reacciones, toda información de gran valor para una unidad de ciberguerra. [158]
El Reino Unido ha negado su participación en la creación del gusano. [159]
Los documentos de Stratfor publicados por WikiLeaks sugieren que la firma de seguridad internacional 'Stratfor' cree que Israel está detrás de Stuxnet - "Pero no podemos suponer que porque ellos hicieron Stuxnet que sean capaces de hacer esta explosión también". [160]
En julio de 2013, Edward Snowden afirmó que Stuxnet fue desarrollado de manera cooperativa por Estados Unidos e Israel . [161]
Despliegue en Corea del Norte
De acuerdo con un informe de Reuters, la NSA también trató de sabotear Corea del Norte 's programa nuclear utilizando una versión de Stuxnet. Según los informes, la operación se inició junto con el ataque que tuvo como objetivo las centrifugadoras iraníes en 2009-2010. El programa nuclear norcoreano comparte muchas similitudes con el iraní, ambos desarrollados con tecnología transferida por el científico nuclear paquistaní AQ Khan . Sin embargo, el esfuerzo fracasó porque el secreto extremo y el aislamiento de Corea del Norte hicieron imposible la introducción de Stuxnet en la instalación nuclear. [162]
Ciberataque Stuxnet 2.0
Gholamreza Jalali, jefe de la Organización Nacional de Defensa Pasiva (NPDO) de Irán, afirma que su país se defendió de un ataque similar a Stuxnet dirigido a la infraestructura de telecomunicaciones del país. Desde entonces, el ministro de Telecomunicaciones de Irán, Mohammad-Javad Azari Jahromi, ha acusado a Israel de orquestar el ataque. Irán planea demandar a Israel a través de la Corte Internacional de Justicia (CIJ) y también está dispuesto a lanzar un ataque de represalia si Israel no desiste. [163]
Malware relacionado
"El gemelo secreto de Stuxnet"
Un artículo de noviembre de 2013 [164] de la revista Foreign Policy afirma la existencia de un ataque anterior mucho más sofisticado al complejo de centrifugadoras de Natanz, centrado en aumentar la tasa de fallos de las centrifugadoras durante un período prolongado al inducir furtivamente incidentes de sobrepresión de gas hexafluoruro de uranio. Este malware fue capaz de propagarse solo si se instala físicamente, probablemente mediante equipos de campo previamente contaminados utilizados por contratistas que trabajan en los sistemas de control de Siemens dentro del complejo. No está claro si este intento de ataque fue exitoso, pero es indicativo que sea seguido por un ataque diferente, más simple y más convencional.
Duqu
El 1 de septiembre de 2011, se encontró un nuevo gusano, que se cree que está relacionado con Stuxnet. El Laboratorio de Criptografía y Seguridad de Sistemas (CrySyS) de la Universidad Tecnológica y Económica de Budapest analizó el malware y denominó la amenaza Duqu . [165] [166] Symantec , basándose en este informe, continuó el análisis de la amenaza, calificándola de "casi idéntica a Stuxnet, pero con un propósito completamente diferente", y publicó un documento técnico detallado. [167] El componente principal utilizado en Duqu está diseñado para capturar información [61] como pulsaciones de teclas e información del sistema. Los datos extraídos pueden usarse para permitir un futuro ataque similar a Stuxnet. El 28 de diciembre de 2011, el director de investigación y análisis global de Kaspersky Lab habló con Reuters sobre los resultados de investigaciones recientes que muestran que la plataforma Stuxnet y Duqu se originaron en 2007 y se la conoce como Tilded debido a la ~ d al comienzo del archivo. nombres. También se descubrió en esta investigación la posibilidad de tres variantes más basadas en la plataforma Tilded. [168]
Fuego
En mayo de 2012, se encontró el nuevo malware "Flame", que se cree que está relacionado con Stuxnet. [169] Los investigadores nombraron el programa "Flame" después del nombre de uno de sus módulos. [169] Después de analizar el código de Flame, Kaspersky Lab dijo que existe una fuerte relación entre Flame y Stuxnet. Una versión anterior de Stuxnet contenía código para propagar infecciones a través de unidades USB que es casi idéntico a un módulo Flame que explota la misma vulnerabilidad. [170]
Dirigirse al mando, el control, las comunicaciones y la inteligencia militares
El exsecretario de Defensa de EE. UU. William J. Perry y Tom Z. Collina, Director de Política del Fondo Plowshares , escribieron que hay miles y tal vez millones de ataques cada día contra el uso de Internet por parte de los militares de EE. UU. Y comunicaciones similares exclusivas del Departamento de Defensa. Si un ataque de ciberseguridad contra cualquier estado con armas nucleares hace lo que supuestamente Estados Unidos e Israel le hicieron a Irán con Stuxnet, podría convencer a los líderes de ese país de que estaban siendo atacados con armas nucleares cuando no lo fueron. Esto podría llevarlos a iniciar una guerra nuclear por error, creyendo que podrían perder la capacidad de responder adecuadamente si esperaban más información. [171]
Si el país objetivo de un ataque de ciberseguridad de este tipo fuera India o Pakistán, la guerra nuclear resultante probablemente produciría un otoño nuclear durante el cual aproximadamente una cuarta parte de la humanidad, la mayoría de los cuales no sufrió el impacto directo de las explosiones nucleares, podría morir de hambre si lo hiciera. no morir de otra cosa antes. [172] Si Estados Unidos, Rusia o China (o tal vez incluso el Reino Unido o Francia) experimentaran un ataque de ciberseguridad de este tipo, la guerra nuclear resultante probablemente produciría un invierno nuclear , durante el cual el 98 por ciento de la humanidad moriría de hambre si no sucumbió a otra cosa antes. [173] [ ¿pertinente? ]
Perry y Collina también señalaron que una guerra nuclear por accidente es mucho más probable que Rusia lance un primer ataque contra Estados Unidos. Afirmaron que los principales arsenales nucleares del mundo se están centrando en el problema equivocado. Citaron varias fuentes para respaldar esta afirmación, incluido un estudio de la GAO que encontró que muchos sistemas de armas avanzados en los EE. UU. Usan software comercial y gratuito sin cambiar las contraseñas predeterminadas. Los piratas informáticos que trabajaban para la GAO pudieron penetrar en los sistemas del Departamento de Defensa sin ser detectados, en parte utilizando contraseñas predeterminadas que se encuentran en Internet. [174] [ ¿pertinente? ]
Cobertura mediática
Desde 2010, ha habido una amplia cobertura de los medios internacionales sobre Stuxnet y sus secuelas. En los primeros comentarios, The Economist señaló que Stuxnet era "un nuevo tipo de ciberataque". [175] El 8 de julio de 2011, Wired publicó un artículo que detallaba cómo los expertos en seguridad de redes pudieron descifrar los orígenes de Stuxnet. En ese artículo, Kim Zetter afirmó que la "relación costo-beneficio" de Stuxnet todavía está en duda. [176] Los comentaristas posteriores tendieron a centrarse en la importancia estratégica de Stuxnet como un arma cibernética. Siguiendo el artículo de Wired, Holger Stark llamó a Stuxnet la "primera arma digital de importancia geopolítica, podría cambiar la forma en que se libran las guerras". [177] Mientras tanto, Eddie Walsh se refirió a Stuxnet como "la amenaza asimétrica de gama alta más nueva del mundo". [178] En última instancia, algunos afirman que "la amplia cobertura mediática otorgada a Stuxnet sólo ha servido como publicidad de las vulnerabilidades utilizadas por varios grupos ciberdelincuentes". [179] Si bien ese puede ser el caso, la cobertura de los medios también ha aumentado la conciencia sobre las amenazas a la seguridad cibernética.
El documental Zero Days de Alex Gibney de 2016 cubre el fenómeno en torno a Stuxnet. [180] Una vulnerabilidad de día cero (también conocida como día 0) es una vulnerabilidad de software de computadora que es desconocida o no abordada por aquellos que deberían estar interesados en mitigar la vulnerabilidad (incluido el proveedor del software de destino). Hasta que se mitigue la vulnerabilidad, los piratas informáticos pueden explotarla para afectar negativamente a programas informáticos, datos, computadoras adicionales o una red. Un exploit dirigido a un día cero se denomina exploit de día cero o ataque de día cero. [181] [ referencia circular ]
En 2016, se reveló que el general James Cartwright , exjefe del Comando Estratégico de EE. UU., Había filtrado información relacionada con Stuxnet. Más tarde se declaró culpable de mentir a los agentes del FBI que estaban investigando la filtración. [182] [183] El 17 de enero de 2017, el presidente Obama le concedió el indulto total en este caso, anulando así su condena.
En la cultura popular
- En Castle , temporada 8, episodio 18 "Backstabber" Stuxnet se revela que ha sido (ficticiamente) creado por MI-6 , y una versión se utiliza para derribar la red eléctrica de Londres.
- Caballo de Troya es una novela escrita por el novelista y escritor de utilidades de Windows Mark Russinovich . Presenta el uso del virus Stuxnet como línea argumental principal de la historia y el intento de Irán de evitarlo.
- En Ghost in the Shell: Arise , Stuxnet es el tipo de virus informático con nombre que infectó a Kusanagi y Manamura permitiendo que se implantaran recuerdos falsos.
- En julio de 2017, MRSA ( Mat Zo ) lanzó una pista llamada "Stuxnet" a través de Hospital Records .
- En el videojuego de Ubisoft de 2013, Tom Clancy's Splinter Cell: Blacklist , el protagonista, Sam Fisher, hace uso de una sede móvil aerotransportada ("Paladin") que se dice en un punto dentro del modo historia del juego que fue atacado por un Stuxnet- estilo virus, causando que sus sistemas fallaran y el avión se precipitara hacia el océano, y se habría estrellado sin la intervención de Fisher. [184]
- En la película Blackhat de Michael Mann de 2015 , el código que se muestra como perteneciente a un virus utilizado por un pirata informático para provocar la explosión de las bombas de refrigerante en una planta nuclear en Chai Wan, Hong Kong, es un código descompilado real de Stuxnet.
- En el tercer episodio de Star Trek: Discovery , "El contexto es para los reyes ", los personajes identifican un segmento de código como parte de un sistema de transporte experimental. El código que se muestra es código Stuxnet descompilado. [185] Casi el mismo código se muestra en el octavo episodio de The Expanse , "Pyre", esta vez como una representación visual de un "exploit de diagnóstico" que irrumpe en el software de control de misiles nucleares.
Ver también
- Amenaza Persistente Avanzada
- Guerra electrónica cibernética
- Estándares de seguridad cibernética
- Ataque cibernetico
- Terrorismo cibernético
- Guerra cibernética en los Estados Unidos
- DigiNotar
- Golpe asesino
- Lista de tendencias de amenazas de ataques cibernéticos
- Mahdi (malware)
- Nitro Zeus
- Operación High Roller
- Operación Merlín
- Ataque de control de pin
- Defensa cibernética proactiva
- Virus de las estrellas
- Operaciones de acceso personalizadas
- Comando cibernético de Estados Unidos
- Vulnerabilidad de las centrales nucleares al ataque
Referencias
- ^ "Dossier de W32.Stuxnet" (PDF) . Symantec. Noviembre de 2010.
- ^ "Confirmado: Estados Unidos e Israel crearon Stuxnet, perdieron el control" . Ars Technica .
- ^ Ellen Nakashima (2 de junio de 2012). "Stuxnet fue obra de expertos estadounidenses e israelíes, dicen los funcionarios" . The Washington Post .
- ^ New York Times, 4 de septiembre de 2019 (actualizado el 6 de septiembre de 2019), "La historia secreta del impulso para atacar a los halcones de Irán en Israel y Estados Unidos han pasado más de una década agitando la guerra contra el programa nuclear de la República Islámica. ? "
- ^ "Los atacantes de Stuxnet utilizaron 4 exploits de día cero de Windows" . ZDNet . 14 de septiembre de 2010.
- ^ Kushner, David. "La verdadera historia de Stuxnet" . ieee.org . Espectro IEEE . Consultado el 25 de marzo de 2014 .
- ^ S. Karnouskos: " Impacto del gusano Stuxnet en la seguridad del sistema ciberfísico industrial ". En: "37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia", 7-10 de noviembre de 2011. Consultado el 20 de abril de 2014.
- ^ "El ataque de Stuxnet a la planta nuclear de Irán fue 'mucho más peligroso' de lo que se pensaba" . Business Insider . 20 de noviembre de 2013.
- ^ "Las ovejas sumergen sus dispositivos de almacenamiento extraíbles para reducir la amenaza de ataques cibernéticos" . www.mac-solutions.net . Consultado el 26 de julio de 2017 .
- ^ "STUXNET Malware apunta a sistemas SCADA" . Trend Micro. Enero de 2012.
- ^ "Una declaración de guerra cibernética" . Feria de la vanidad . Abril de 2011.
- ^ "Explorando el proceso de infección del PLC de Stuxnet" . Symantec. 23 de enero de 2014.
- ^ "Una ecuación de Fanny:" Soy tu padre, Stuxnet " " . Kaspersky Lab. 17 de febrero de 2015 . Consultado el 24 de noviembre de 2015 .
- ^ "código fanny.bmp - en GitHub" .
- ^ "Preguntas y respuestas del grupo de ecuaciones" (PDF) . securelist.com . Archivado desde el original (PDF) el 17 de febrero de 2015.
- ^ Focas, Tara. "SAS 2019: APT relacionados con Stuxnet forman Gossip Girl, un 'actor de amenazas de Apex ' " . Threatpost.com . Consultado el 6 de agosto de 2020 .
- ^ Crónica (12 de abril de 2019). "¿Quién es GOSSIPGIRL?" . Medio . Consultado el 15 de julio de 2020 .
- ^ "CSEC SIGINT Cyber Discovery: Resumen del esfuerzo actual" (PDF) . Electroespacios . Noviembre de 2010.
- ^ Bencsáth, Boldizsár. "Disputa territorial - perspectiva de la NSA en el panorama de APT" (PDF) .
- ^ Marschalek, Marion; Guarnieri, Claudio. "Big Game Hunting: las peculiaridades de la investigación de malware de estado-nación" .
- ^ Barth, Bradley (10 de abril de 2019). "GOSSIPGIRL - El grupo Stuxnet tenía '4to hombre'; Se encontró una versión desconocida de Flame & Duqu " . Archivado desde el original el 6 de agosto de 2020.
- ^ BetaFred. "Boletín de seguridad de Microsoft MS10-061 - Crítico" . docs.microsoft.com . Consultado el 29 de septiembre de 2020 .
- ^ BetaFred. "Boletín de seguridad de Microsoft MS08-067 - Crítico" . docs.microsoft.com . Consultado el 29 de septiembre de 2020 .
- ^ fmm (28 de septiembre de 2020). "The Emerald Connection: colaboración de EquationGroup con Stuxnet" . Investigación Facundo Muñoz . Consultado el 29 de septiembre de 2020 .
- ^ "Construcción de una planta Cyber Secure" . Siemens. 30 de septiembre de 2010 . Consultado el 5 de diciembre de 2010 .
- ^ a b c McMillan, Robert (16 de septiembre de 2010). "Siemens: gusano Stuxnet golpeó sistemas industriales" . Computerworld . Consultado el 16 de septiembre de 2010 .
- ^ "Documento de última hora: una mirada en profundidad a Stuxnet" . Boletín de virus.
- ^ "El gusano Stuxnet golpea las computadoras del personal de la planta nuclear de Irán" . BBC News . 26 de septiembre de 2010.
- ^ Nicolas Falliere (6 de agosto de 2010). "Stuxnet presenta el primer rootkit conocido para sistemas de control industrial" . Symantec.
- ^ a b "Agencia nuclear de Irán tratando de detener el gusano informático" . Teherán. Associated Press. 25 de septiembre de 2010. Archivado desde el original el 25 de septiembre de 2010 . Consultado el 25 de septiembre de 2010 .
- ^ a b c d e Keizer, Gregg (16 de septiembre de 2010). "¿Stuxnet es el 'mejor' malware de todos los tiempos?" . InfoWorld . Consultado el 16 de septiembre de 2010 .
- ^ a b c d e Cherry, Steven; Langner, Ralph (13 de octubre de 2010). "Cómo Stuxnet está reescribiendo el libro de jugadas del ciberterrorismo" . Espectro IEEE .
- ^ "Stuxnet Virus Dianas y propagación revelada" . BBC News . 15 de febrero de 2011 . Consultado el 17 de febrero de 2011 .
- ^ a b c d Fildes, Jonathan (23 de septiembre de 2010). "El gusano Stuxnet 'apuntó a activos iraníes de alto valor ' " . BBC News . Consultado el 23 de septiembre de 2010 .
- ^ Beaumont, Claudine (23 de septiembre de 2010). "Stuxnet virus: gusano 'podría apuntar a objetivos iraníes de alto perfil ' " . The Daily Telegraph . Londres . Consultado el 28 de septiembre de 2010 .
- ^ MacLean, William (24 de septiembre de 2010). "Actualización 2-Ataque cibernético parece apuntar a empresas de tecnología de Irán" . Reuters .
- ^ ComputerWorld (14 de septiembre de 2010). "Siemens: gusano Stuxnet golpeó sistemas industriales" . Computerworld . Consultado el 3 de octubre de 2010 .
- ^ "Irán confirma que el gusano Stuxnet detuvo las centrifugadoras" . CBS News . 29 de noviembre de 2010.
- ^ a b Bronner, Ethan; Broad, William J. (29 de septiembre de 2010). "En un gusano informático, una posible pista bíblica" . The New York Times . Consultado el 2 de octubre de 2010 ."Bomba inteligente de software disparada contra la planta nuclear iraní: expertos" . Economictimes.indiatimes.com. 24 de septiembre de 2010 . Consultado el 28 de septiembre de 2010 .
- ^ "Kaspersky Lab ofrece sus conocimientos sobre el gusano Stuxnet" . Kaspersky . Rusia. 24 de septiembre de 2010.
- ^ "Preguntas y respuestas de Stuxnet - Weblog F-Secure" . F-Secure . Finlandia. 1 de octubre de 2010.
- ^ Gary Samore hablando en el Foro de Washington del 10 de diciembre de 2010 de la Fundación para la Defensa de las Democracias en Washington DC, informado por C-Span y contenido en el programa de PBS Need to Know ( "Cracking the code: Defending against the superweapons of the 21st century cyberwar " , 4 minutos en trozos)
- ^ Williams, Christopher (15 de febrero de 2011). "El video de Israel muestra a Stuxnet como uno de sus éxitos" . Londres: Telegraph.co.uk . Consultado el 14 de febrero de 2012 .
- ^ a b Sanger, David E. (1 de junio de 2012). "La orden de Obama aceleró la ola de ciberataques contra Irán" . The New York Times . Consultado el 1 de junio de 2012 .
- ^ Matyszczyk, Chris (24 de julio de 2012). "¡Atónito! Una historia de malware, AC / DC y las armas nucleares de Irán" . CNET . Consultado el 8 de julio de 2013 .
- ^ "Irán 'se defiende del nuevo ciberataque de Stuxnet ' " . NOTICIAS DE LA BBC . 25 de diciembre de 2012 . Consultado el 28 de mayo de 2015 .
- ^ Shamah, David (11 de noviembre de 2013). "Stuxnet, se volvió pícaro, golpeó la planta nuclear rusa, la estación espacial" . Los tiempos de Israel . Consultado el 12 de noviembre de 2013 .
- ^ Krebs, Brian (17 de julio de 2010). "Los expertos advierten de la nueva falla de acceso directo de Windows" . Krebs sobre seguridad . Consultado el 3 de marzo de 2011 .
- ^ a b c d e f g h i j k l m n o p q Gross, Michael Joseph (abril de 2011). "Una declaración de guerra cibernética" . Feria de la vanidad . Conde Nast.
- ^ "Rootkit.TmpHider" . wilderssecurity.com . Foros de seguridad de Wilders . Consultado el 25 de marzo de 2014 .
- ^ Shearer, Jarrad (13 de julio de 2010). "W32.Stuxnet" . symantec.com . Symantec . Consultado el 25 de marzo de 2014 .
- ^ Zetter, Kim (11 de julio de 2011). "Cómo los detectives digitales descifraron Stuxnet, el malware más amenazante de la historia" . arstechnica.com . Consultado el 25 de marzo de 2014 .
- ^ Karl. "Stuxnet abre grietas en el programa nuclear de Irán" . abc.net.au . ABC . Consultado el 25 de marzo de 2014 .
- ^ Alexander Gostev (26 de septiembre de 2010). "Myrtus y Guava: la epidemia, las tendencias, los números" . Archivado desde el original el 1 de enero de 2011 . Consultado el 22 de enero de 2011 .
- ^ Finkle, Jim (26 de febrero de 2013). "Los investigadores dicen que Stuxnet se desplegó contra Irán en 2007" . Reuters .
- ^ a b c d Aleksandr Matrosov; Eugene Rodionov; David Harley y Juraj Malcho. "Stuxnet bajo el microscopio, revisión 1.31" (PDF) . Consultado el 6 de septiembre de 2019 .
- ^ Sam Kiley. "Super Virus un objetivo para los terroristas cibernéticos" . Consultado el 25 de noviembre de 2010 .
- ^ "W32.Stuxnet" . Symantec . 17 de septiembre de 2010 . Consultado el 2 de marzo de 2011 .
- ^ " Irán niega haber pirateado bancos estadounidenses " Reuters, 23 de septiembre de 2012
- ^ a b c d e f g Broad, William J .; Markoff, John ; Sanger, David E. (15 de enero de 2011). "Pruebas de Israel sobre un gusano llamado crucial en el retraso nuclear de Irán" . New York Times . Consultado el 16 de enero de 2011 .
- ^ a b c Steven Cherry; con Larry Constantine (14 de diciembre de 2011). "Hijos de Stuxnet" . Espectro IEEE .
- ^ "Gusano Conficker: ayuda a proteger Windows de Conficker" . Microsoft . 10 de abril de 2009 . Consultado el 6 de diciembre de 2010 .
- ^ Buda, Alex (4 de diciembre de 2016). "Creación de malware utilizando Stuxnet LNK Exploit" . Dispositivos Ruby.
- ^ a b c d e f Kim Zetter (23 de septiembre de 2010). "Gusano Blockbuster dirigido a la infraestructura, pero ninguna prueba de que las armas nucleares de Irán fueran el objetivo" . Cableado . Consultado el 4 de noviembre de 2016 .
- ^ Liam O Murchu (17 de septiembre de 2010). "Componente Stuxnet P2P" . Symantec . Consultado el 24 de septiembre de 2010 .
- ^ a b c d e f g "Dossier W32.Stuxnet" (PDF) . Symantec Corporation.
- ^ Microsoft (14 de septiembre de 2010). "Boletín de seguridad de Microsoft MS10-061 - Crítico" . Microsoft . Consultado el 20 de agosto de 2015 .
- ^ Microsoft (2 de agosto de 2010). "Boletín de seguridad de Microsoft MS10-046 - Crítico" . Microsoft . Consultado el 20 de agosto de 2015 .
- ^ Gostev, Alexander (14 de septiembre de 2010). "Myrtus y guayaba, episodio MS10-061" . Kaspersky Lab . Consultado el 20 de agosto de 2015 .
- ^ "Kaspersky Lab ofrece sus conocimientos sobre el gusano Stuxnet" . Kaspersky Lab. 24 de septiembre de 2010 . Consultado el 27 de septiembre de 2010 .
- ^ Gross, Michael Joseph (abril de 2011). "Una declaración de guerra cibernética" . Feria de la vanidad . Consultado el 4 de marzo de 2011 .
- ^ Langner, Ralph (14 de septiembre de 2010). "Guía paso a paso de Ralph para obtener una grieta en el tráfico y el comportamiento de Stuxnet" . Consultado el 4 de marzo de 2011 .
- ^ Nicolas Falliere (26 de septiembre de 2010). "Infección por Stuxnet de los proyectos del paso 7" . Symantec.
- ^ "Resumen de vulnerabilidad para CVE-2010-2772" . Base de datos nacional de vulnerabilidad . 22 de julio de 2010 . Consultado el 7 de diciembre de 2010 .
- ^ a b c Eric Chien (12 de noviembre de 2010). "Stuxnet: un gran avance" . Symantec . Consultado el 14 de noviembre de 2010 .
- ^ a b "SIMATIC WinCC / SIMATIC PCS 7: Información sobre malware / virus / troyano" . Siemens . Consultado el 24 de septiembre de 2010 .
- ^ Tom Espiner (20 de julio de 2010). "Siemens advierte a los objetivos de Stuxnet del riesgo de contraseñas" . CNET . Consultado el 17 de septiembre de 2010 .
- ^ "Siemens: Stuxnet Worm Hit Industrial Systems" . Noticias IDG.
- ^ crve (17 de septiembre de 2010). "Stuxnet también se encuentra en plantas industriales en Alemania" . El H . Consultado el 18 de septiembre de 2010 .
- ^ "Repositorio de Incidencias de Seguridad Industrial" . Organización de Incidentes de Seguridad . Consultado el 14 de octubre de 2010 .
- ^ "CSSP de la División Nacional de Seguridad Cibernética del DHS" . DHS . Consultado el 14 de octubre de 2010 .
- ^ "ISA99, Seguridad del Sistema de Control y Automatización Industrial" . Sociedad Internacional de Automatización . Consultado el 14 de octubre de 2010 .
- ^ "Redes de comunicaciones industriales - Seguridad de redes y sistemas - Parte 2-1: Establecimiento de un programa de seguridad de sistemas de control y automatización industrial" . Comisión Electrotécnica Internacional . Consultado el 14 de octubre de 2010 .
- ^ "Programa de Ciberseguridad del Sector Químico" . ACC ChemITC. Archivado desde el original el 19 de octubre de 2010 . Consultado el 14 de octubre de 2010 .
- ^ "Estándar de seguridad SCADA de tuberías" (PDF) . API . Consultado el 19 de noviembre de 2010 .
- ^ Marty Edwards (Laboratorio Nacional de Idaho) y Todd Stauffer (Siemens). Cumbre de automatización 2008: conferencia de usuarios (PDF) . Departamento de Seguridad Nacional de los Estados Unidos. pag. 35.
- ^ "La lata de gusanos está abierta, ¿y ahora qué?" . controlglobal.com . Consultado el 14 de octubre de 2010 .
- ^ Byres, Eric; Cusimano, John (16 de febrero de 2012). "Los 7 pasos para la seguridad ICS" . Tofino Security y exida Consulting LLC. Archivado desde el original el 23 de enero de 2013 . Consultado el 3 de marzo de 2011 .
- ^ a b c Halliday, Josh (24 de septiembre de 2010). "El gusano Stuxnet es el 'trabajo de una agencia del gobierno nacional ' " . The Guardian . Londres . Consultado el 27 de septiembre de 2010 .
- ^ a b c Markoff, John (26 de septiembre de 2010). "Un ataque silencioso, pero no sutil" . The New York Times . Consultado el 27 de septiembre de 2010 .
- ^ Schneier, Bruce (6 de octubre de 2010). "La historia detrás del virus Stuxnet" . Forbes .
- ^ Schneier, Bruce (23 de febrero de 2012). "Otra pieza del rompecabezas Stuxnet" . Schneier sobre seguridad . Consultado el 4 de marzo de 2012 .
- ^ Bright, Arthur (1 de octubre de 2010). "Surgen pistas sobre Génesis del gusano Stuxnet" . Monitor de la Ciencia Cristiana . Consultado el 4 de marzo de 2011 .
- ^ Langner, Ralph (febrero de 2011). Ralph Langner: Cracking Stuxnet, un arma cibernética del siglo XXI (video). TED .
- ^ Robert McMillan (23 de julio de 2010). "Irán fue el principal objetivo del gusano SCADA" . Computerworld . Consultado el 17 de septiembre de 2010 .
- ^ Paul Woodward (22 de septiembre de 2010). "Irán confirma Stuxnet encontrado en la planta de energía nuclear de Bushehr" . Warincontext.org . Consultado el 28 de septiembre de 2010 .
- ^ "6 misterios sobre Stuxnet" . Blog.foreignpolicy.com . Consultado el 28 de septiembre de 2010 .
- ^ Clayton, Mark (21 de septiembre de 2010). "El malware Stuxnet es un 'arma' para destruir ... ¿la planta nuclear Bushehr de Irán?" . Monitor de la Ciencia Cristiana . Consultado el 23 de septiembre de 2010 .
- ^ Pike, John. "Imágenes de satélite de la instalación de enriquecimiento de Natanz" . globalsecurity.org . GlobalSecurity.org . Consultado el 25 de marzo de 2014 .
- ^ Yossi Melman (28 de septiembre de 2010). "El virus informático en Irán en realidad apuntó a una instalación nuclear más grande" . Consultado el 1 de enero de 2011 .
- ^ "Programa nuclear iraní plagado de dificultades técnicas" . Globalsecuritynewswire.org. 23 de noviembre de 2010 . Consultado el 24 de noviembre de 2010 .
- ^ "Irán detiene el enriquecimiento de uranio en la planta nuclear de Natanz" . Haaretz.com. 24 de noviembre de 2010 . Consultado el 24 de noviembre de 2010 .
- ^ a b "El gusano Stuxnet: ¿Un ciber-misil dirigido a Irán?" . The Economist . 24 de septiembre de 2010 . Consultado el 28 de septiembre de 2010 .
- ^ "Un grave accidente nuclear puede estar detrás de la misteriosa dimisión del jefe nuclear iraní% 27s" . WikiLeaks. 16 de julio de 2009. Archivado desde el original el 30 de diciembre de 2010 . Consultado el 1 de enero de 2011 .
- ^ "Informe del OIEA sobre Irán" (PDF) . Instituto de Ciencia y Seguridad Internacional . 16 de noviembre de 2010 . Consultado el 1 de enero de 2011 .
- ^ a b c "¿Stuxnet sacó 1000 centrífugas en la planta de enriquecimiento de Natanz?" (PDF) . Instituto de Ciencia y Seguridad Internacional . 22 de diciembre de 2010 . Consultado el 27 de diciembre de 2010 .
- ^ "Stuxnet-Virus könnte tausend Uran-Zentrifugen zerstört haben" . Der Spiegel . 26 de diciembre de 2010 . Consultado el 27 de diciembre de 2010 .
- ^ Stark, Holger (8 de agosto de 2011). "Arma milagrosa del Mossad: Stuxnet Virus abre una nueva era de guerra cibernética" . Der Spiegel .
- ^ Warrick, Joby, " La instalación nuclear de Natanz en Irán se recuperó rápidamente del ciberataque de Stuxnet ", The Washington Post , 16 de febrero de 2011, consultado el 17 de febrero de 2011.
- ^ "Stuxnet Malware y Natanz: Actualización de ISIS 22 de diciembre de 2010 Informe" . Instituto de Ciencia y Seguridad Internacional . 15 de febrero de 2011.
- ^ "Señales de sabotaje en el programa nuclear de Teherán" . Gulf News . 14 de julio de 2010. Archivado desde el original el 20 de noviembre de 2010.
- ^ a b Dan Williams (7 de julio de 2009). "Desconfiado de la fuerza desnuda, Israel mira la guerra cibernética en Irán" . Reuters .
- ^ Aneja, Atul (26 de septiembre de 2010). "Bajo ataque cibernético, dice Irán" . El hindú . Chennai, India.
- ^ شبکه خبر :: راه های مقابله با ویروس "استاکس نت"(en persa). Irinn.ir. Archivado desde el original el 21 de junio de 2013 . Consultado el 28 de septiembre de 2010 .
- ^ a b "Gusano Stuxnet arrasando Irán: funcionario de TI" . AFP. Archivado desde el original el 28 de septiembre de 2010.
- ^ "Irán: especulación sobre la participación israelí en un ataque informático de malware" . Los Angeles Times . 27 de septiembre de 2010 . Consultado el 28 de septiembre de 2010 .
- ^ a b Erdbrink, Thomas; Nakashima, Ellen (27 de septiembre de 2010). "Irán lucha por contener el virus informático 'Stuxnet' fabricado en el extranjero" . The Washington Post . Consultado el 28 de septiembre de 2010 .
- ^ "Ahmadinedschad räumt Virus-Attack ein" . Der Spiegel . 29 de noviembre de 2010 . Consultado el 29 de diciembre de 2010 .
- ^ "Stuxnet: Ahmadinejad admite que el arma cibernética golpeó el programa nuclear de Irán" . El Monitor de la Ciencia Cristiana . 30 de noviembre de 2010 . Consultado el 29 de diciembre de 2010 .
- ^ a b c Zetter, Kim (29 de noviembre de 2010). "Irán: Centrífugas de uranio saboteadas con malware informático | Nivel de amenaza" . Wired.com . Consultado el 14 de febrero de 2012 .
- ^ "Estados Unidos niega papel en la muerte de un científico iraní" . Fox News. 7 de abril de 2010 . Consultado el 14 de febrero de 2012 .
- ^ Monica Amarelo (21 de enero de 2011). "Nuevo informe FAS demuestra que Irán mejoró el enriquecimiento en 2010" . Federación de Científicos Americanos .
- ^ "Informe: la capacidad nuclear de Irán ilesa, contrariamente a la evaluación de Estados Unidos" . Haaretz . 22 de enero de 2011.
- ^ Jeffrey Goldberg (22 de enero de 2011). "Informe: Informe: el programa nuclear de Irán avanza a toda velocidad" . El Atlántico .
- ^ "Los expertos dicen que Irán ha" neutralizado el "virus Stuxnet" . Reuters . 14 de febrero de 2012.
- ^ Beaumont, Peter (30 de septiembre de 2010). "El gusano Stuxnet anuncia una nueva era de ciberguerra global" . Guardian.co.uk . Londres.
- ^ Sanger, David E. (1 de junio de 2012). "La orden de Obama aceleró la ola de ciberataques contra Irán" . The New York Times . Consultado el 1 de junio de 2012 .
- ^ Hounshell, Blake (27 de septiembre de 2010). "6 misterios sobre Stuxnet" . Política exterior . Consultado el 28 de septiembre de 2010 .
- ^ "Falkenrath dice que el virus Stuxnet puede tener origen en Israel: video. Bloomberg Television" . 24 de septiembre de 2010. Archivado desde el original el 4 de diciembre de 2012.
- ^ Williams, Dan (15 de diciembre de 2009). "Spymaster ve a Israel como líder mundial de la ciberguerra" . Reuters . Consultado el 29 de mayo de 2012 .
- ^ Dan Williams. "Cyber ocupa un lugar central en la estrategia de guerra de Israel" . Reuters, 28 de septiembre de 2010.
- ^ Antonin Gregoire. "Stuxnet, la verdadera cara de la guerra cibernética" . Iloubnan.info, 25 de noviembre de 2010.
- ^ a b Broad, William J .; Sanger, David E. (18 de noviembre de 2010). "Gusano en Irán puede arruinar centrífugas nucleares" . The New York Times .
- ^ Williams, Christoper (16 de febrero de 2011). "El jefe de seguridad israelí celebra el ciberataque de Stuxnet" . El telégrafo . Londres . Consultado el 23 de febrero de 2011 .
- ^ "La Unidad de Consecuencias Cibernéticas de Estados Unidos" . La Unidad de Consecuencias Cibernéticas de EE . UU .
- ^ "Un gusano en la centrífuga: un arma cibernética inusualmente sofisticada es misteriosa pero importante" . The Economist . 30 de septiembre de 2010.
- ^ Sanger, David E. (25 de septiembre de 2010). "Irán lucha contra el malware que ataca a las computadoras" . The New York Times . Consultado el 28 de septiembre de 2010 .
- ^ "Irán / Infraestructura Nacional Crítica: Expertos en seguridad cibernética ven la mano del servicio de inteligencia de señales de Israel en el virus" Stuxnet "que ha infectado instalaciones nucleares iraníes" . Mideastsecurity.co.uk. 1 de septiembre de 2010. Archivado desde el original el 8 de diciembre de 2010 . Consultado el 6 de octubre de 2010 .
- ^ Riddle, Warren (1 de octubre de 2010). "Misteriosa referencia bíblica de 'Myrtus' detectada en el código Stuxnet" . CONMUTADO . Consultado el 6 de octubre de 2010 .
- ^ "Documento técnico de los sistemas SCADA" (PDF) . Motorola.
- ^ "Symantec pone el malware 'Stuxnet' bajo el cuchillo" . Revista de PC .
- ^ Zetter, Kim (1 de octubre de 2010). "Nuevas pistas apuntan a Israel como autor de Blockbuster Worm, o no" . Cableado .
- ^ a b Reals, Tucker (24 de septiembre de 2010). "¿El gusano Stuxnet es un ciberataque estadounidense contra las armas nucleares de Irán?" . CBS News.
- ^ "Entrevista a Snowden Der Spiegel" . Der Spiegel (en inglés y alemán) . Consultado el 3 de octubre de 2015 .
- ^ Kelley, Michael B. (1 de junio de 2012). "La administración de Obama admite que los ciberataques contra Irán son parte de la ofensiva conjunta de Estados Unidos e Israel" . Business Insider . Consultado el 23 de enero de 2018 .
- ^ Halliday, Josh (18 de enero de 2011). "WikiLeaks: Estados Unidos aconsejó sabotear los sitios nucleares de Irán por el thinktank alemán" . The Guardian . Londres . Consultado el 19 de enero de 2011 .
- ^ Sanger, David E. (10 de enero de 2009). "EE.UU. rechazó la ayuda para la incursión israelí en el sitio nuclear iraní" . The New York Times . Consultado el 12 de octubre de 2013 .
- ^ Kim Zetter (17 de febrero de 2011). "Problemas de la guerra cibernética que probablemente solo se abordarán después de una catástrofe" . Cableado . Consultado el 18 de febrero de 2011 .
- ^ Chris Carroll (18 de octubre de 2011). "Cono de silencio rodea la guerra cibernética de Estados Unidos" . Estrellas y rayas . Consultado el 30 de octubre de 2011 .
- ^ John Bumgarner (27 de abril de 2010). "Las computadoras como armas de guerra" (PDF) . IO Journal. Archivado desde el original (PDF) el 19 de diciembre de 2011 . Consultado el 30 de octubre de 2011 .
- ^ Kroft, Steve (4 de marzo de 2012). "Stuxnet: gusano informático abre una nueva era de guerra" . 60 minutos (CBS News) . Consultado el 9 de marzo de 2012 .
- ^ Personal de CBS News (16 de abril de 2011). "Irán culpa a EE.UU. e Israel por el malware Stuxnet" (SHTML) . CBS News . Consultado el 15 de enero de 2012 .
- ^ James Balford (12 de junio de 2013). "LA GUERRA SECRETA" . Cableado . Consultado el 2 de junio de 2014 .
- ^ Carr, Jeffrey (14 de diciembre de 2010). "Conexión finlandés-chino de Stuxnet" . Forbes . Consultado el 19 de abril de 2011 .
- ^ Clayton, Mark (24 de septiembre de 2010). "Misterio del gusano Stuxnet: ¿Qué busca el arma cibernética?" . Monitor de la Ciencia Cristiana . Consultado el 21 de enero de 2011 .
- ^ "Revelado: Cómo un topo holandés secreto ayudó al ciberataque estadounidense-israelí Stuxnet en Irán" . news.yahoo.com .
- ^ Bob, Yonah Jeremy (2 de septiembre de 2019). "Un topo holandés secreto ayudó al ataque de Stuxnet al programa nuclear de Irán - Informe" . Jerusalem Post .
- ^ Gaycken, Sandro (26 de noviembre de 2010). "Stuxnet: ¿Wer war's? ¿Und wozu?" . Muere ZEIT . Consultado el 19 de abril de 2011 .
- ^ Hopkins, Nick (31 de mayo de 2011). "Reino Unido desarrollando un programa de armas cibernéticas para contrarrestar la amenaza de la guerra cibernética" . The Guardian . Reino Unido . Consultado el 31 de mayo de 2011 .
- ^ "Los archivos de inteligencia global - Re: [alpha] S3 / G3 * ISRAEL / IRÁN - Barak saluda explosión de municiones en Irán" . WikiLeaks. 14 de noviembre de 2011. Archivado desde el original el 27 de julio de 2012 . Consultado el 4 de marzo de 2012 .
- ^ Iain Thomson (8 de julio de 2013). "Snowden: Estados Unidos e Israel crearon código de ataque Stuxnet" . El registro . Consultado el 8 de julio de 2013 .
- ^ Menn, Joseph (29 de mayo de 2015). "Exclusivo: Estados Unidos intentó una campaña al estilo Stuxnet contra Corea del Norte pero fracasó - fuentes" . Reuters . Consultado el 31 de mayo de 2015 .
- ^ Goud, Naveen (6 de noviembre de 2018). "Irán dice que Israel lanzó Stuxnet 2.0 Cyber Attack" .
- ^ "El gemelo secreto de Stuxnet" . Política exterior . 19 de noviembre de 2013.
- ^ "Duqu: un malware similar a Stuxnet encontrado en estado salvaje, informe técnico" (PDF) . Laboratorio de Criptografía de Seguridad de Sistemas (CrySyS). 14 de octubre de 2011.
- ^ "Declaración sobre el análisis inicial de Duqu" . Laboratorio de Criptografía de Seguridad de Sistemas (CrySyS). 21 de octubre de 2011. Archivado desde el original el 3 de octubre de 2012 . Consultado el 25 de octubre de 2011 .
- ^ "W32.Duqu - El precursor del próximo Stuxnet (Versión 1.2)" (PDF) . Symantec . 20 de octubre de 2011 . Consultado el 25 de octubre de 2011 .
- ^ Finkle, Jim (28 de diciembre de 2011). "El arma Stuxnet tiene al menos 4 primos: investigadores" . Reuters .
- ^ a b Zetter, Kim (28 de mayo de 2012). "Conoce a 'Flame', el malware espía masivo que se infiltra en computadoras iraníes" . Cableado . Archivado desde el original el 30 de mayo de 2012 . Consultado el 29 de mayo de 2012 .
- ^ "Recurso 207: La investigación de Kaspersky Lab demuestra que los desarrolladores de Stuxnet y Flame están conectados" . Kaspersky Lab. 11 de junio de 2012.
- ^ William Perry ; Tom Z.Colina (junio de 2020), The Button: La nueva carrera de armamentos nucleares y el poder presidencial de Truman a Trump , BenBella Books , Wikidata Q102046116.
- ^ Ira Helfand (noviembre de 2013), Hambruna nuclear: ¿dos mil millones de personas en riesgo? (2.a ed.), Wikidata Q63256454. El artículo de Wikipedia sobre " Población mundial " dijo que había aproximadamente 6 mil millones de seres humanos en la tierra en 1999, con 7.8 mil millones estimados para 2020. Esto sugiere un aumento porcentual anual del 1.26 por ciento, lo que daría una estimación de 7.1 mil millones de personas en 2013, cuando El informe de Helfand predijo la muerte de dos mil millones de personas por un otoño nuclear. Dos mil millones es el 28 por ciento de los 7.1 mil millones, que es poco más de una cuarta parte. Ver también Owen B. Toon; Alan Robock ; Michael Mills; Lili Xia (mayo de 2017). "Asia camina por el camino nuclear, sin saber que la destrucción segura de sí misma resultaría de la guerra nuclear" (PDF) . La Revista de Estudios Asiáticos . 76 (02): 437–456. doi : 10.1017 / S0021911817000080 . ISSN 0021-9118 . Wikidata Q58262021 ..
- ^ Esta afirmación fue hecha por Daniel Ellsberg , quien fue un planificador de la guerra nuclear para los presidentes estadounidenses Eisenhower, Kennedy, Johnson y Nixon antes de publicar los Papeles del Pentágono , que se publicaron en 1971. Ver Daniel Ellsberg ; Amy Goodman ; Juan González (6 de diciembre de 2017), Daniel Ellsberg revela que fue un planificador de la guerra nuclear, Advierte sobre el invierno nuclear y el hambre global , Democracy Now! , Wikidata Q64226035.
- ^ Ciberseguridad de sistemas de armas: el Departamento de Defensa recién comienza a lidiar con la escala de vulnerabilidades (PDF) , Oficina de Responsabilidad del Gobierno , octubre de 2018, Wikidata Q102046879.
- ^ "El significado de Stuxnet" . The Economist . 30 de septiembre de 2010.
- ^ Kim Zetter (8 de julio de 2011). "Cómo los detectives digitales descifraron Stuxnet, el malware más amenazante de la historia" . Cableado .
- ^ Holger Stark (8 de agosto de 2011). "Arma milagrosa del Mossad: Stuxnet Virus abre una nueva era de guerra cibernética" . Der Spiegel .
- ^ Eddie Walsh (1 de enero de 2012). "2011: el año de la amenaza cibernética nacional" . Inglés Al Jazeera.
- ^ Vyacheslav Zakorzhevsky (5 de octubre de 2010). "Sality & Stuxnet - No es una coincidencia tan extraña" . Kaspersky Lab.
- ^ Ball, James (16 de febrero de 2016). "Estados Unidos pirateó la infraestructura civil crítica de Irán para un ciberataque masivo, afirmaciones de nuevas películas" . BuzzFeed .
- ^ "Día cero (informática)" . En.wikipedia.org .
- ^ Savage, Charlie (17 de octubre de 2016). "James Cartwright, ex general, se declara culpable en caso de fuga" . The New York Times . ISSN 0362-4331 . Consultado el 27 de diciembre de 2016 .
- ^ "Tercera Guerra Mundial, por error" . The New Yorker . 23 de diciembre de 2016 . Consultado el 27 de diciembre de 2016 .
- ^ "Lista negra de Splinter Cell - Misión 10" American Fuel " " - a través de www.youtube.com.
- ^ "Según Star Trek: Discovery, Starfleet todavía ejecuta Microsoft Windows" . The Verge . Consultado el 11 de enero de 2019 .
Otras lecturas
- Langner, Ralph (marzo de 2011). "Ralph Langner: Cracking Stuxnet, un arma cibernética del siglo XXI" . TED . Consultado el 13 de mayo de 2011 .
- "El camino corto de los cibermisiles a las bombas digitales sucias" . Blog. Langner Communications GmbH. 26 de diciembre de 2010 . Consultado el 13 de mayo de 2011 .
- Buceo profundo de Ralph Langner en Stuxnet
- Langner, Ralph (noviembre de 2013). "Para matar una centrífuga: un análisis técnico de lo que los creadores de Stuxnet intentaron lograr" (PDF) . Cite journal requiere
|journal=
( ayuda ) - Falliere, Nicolas (21 de septiembre de 2010). "Explorando el proceso de infección del PLC de Stuxnet" . Blogs: Respuesta de seguridad. Symantec . Consultado el 13 de mayo de 2011 .
- "Preguntas y respuestas de Stuxnet" . Noticias del laboratorio (blog). F-Secure . 1 de octubre de 2010 . Consultado el 13 de mayo de 2011 .
- Mills, Elinor (5 de octubre de 2010). "Stuxnet: hecho frente a teoría" . Noticias CNET . Consultado el 13 de mayo de 2011 .
- Maldita sea, Bruce; Ferrie, Peter (28 de diciembre de 2010). "27C3: Aventuras en el análisis de Stuxnet" . Chaos Computer Club eV . Consultado el 13 de mayo de 2011 .
- Russinovich, Mark (30 de marzo de 2011). "Análisis de una infección por Stuxnet con las herramientas de Sysinternals, parte 1" . Blog de Mark. Corporación Microsoft. Blogs de MSDN . Consultado el 13 de mayo de 2011 .
- Zetter, Kim (11 de julio de 2011). "Cómo los detectives digitales descifraron Stuxnet, el malware más amenazante de la historia" . Blog de nivel de amenaza. Cableado . Consultado el 11 de julio de 2011 .
- Kroft, Steve (4 de marzo de 2012). "Stuxnet: gusano informático abre una nueva era de guerra" . 60 minutos . CBS News . Consultado el 4 de marzo de 2012 .
- Sanger, David E. (1 de junio de 2012). "La orden de Obama aceleró la ola de ciberataques contra Irán" . The New York Times . Consultado el 1 de junio de 2012 .
- Kim Zetter , Countdown to Zero Day: Stuxnet y el lanzamiento de la primera arma digital del mundo . Nueva York: Crown Publishing Group , 2014. ISBN 978-0-7704-3617-9 .
enlaces externos
- fanny.bmp - en Securelist
- fuente fanny.bmp - en GitHub
- Código Stuxnet - en Internet Archive