Archive for octubre, 2011


La empresa de seguridad Symantec ha advertido sobre un nuevo tipo de ataque parecido al de Stuxnet y que ha sido bautizado como Duqu

Stuxnet causó estragos en el programa nuclear de Irán, aunque ahora parece que el propósito de este nuevo ataque es diferente: robar información de los controles industriales en lugar de sabotearlos.

El propósito del malware, es recopilar datos y activos, como documentos de diseño de los fabricantes de sistemas de control industrial. Esa información podría ayudar a un atacante a crear una ofensiva contra una fábrica. Es posible que los hackers que hay detrás de Duqu estén utilizando variantes para otro tipo de organizaciones.

Utilizando un protocolo personalizado sobre HTTP o HTTPS, Duqu se comunica con el servidor de comando y control para descargar ejecutables, como malware capaces de grabar las teclas pulsadas en el teclado y otra información sensible para preparar futuros ataques.

A pesar de compartir el código de Stuxnet, la carga es totalmente diferente a Stuxnet. “En lugar de una carga útil diseñado para sabotear un sistema de control industrial, la carga ha sido reemplazado con el general de acceso remoto. Los creadores de Duqu tienen acceso al código fuente de Stuxnet, y no sólo los binarios de Stuxnet”, advierte Symatec.

> ¿Stuxnet 2.0?

Investigadores encontraron evidencia de que el virus informático Stuxnet, que alarmó a varios gobiernos en 2010, podría estar regenerándose. Aseguran que Duqu, un nuevo virus, es el precursor de futuros ataques al estilo de Stuxnet.

Partes de Duqu son casi idénticas al Stuxnet, pero con un objetivo totalmente diferente, indicó la empresa de seguridad informática que lo descubrió, Symantec.

‘El propósito de Duqu es recopilar información de inteligencia y de los activos de entidades como fábricas de sistemas de control industrial para ejecutar más fácilmente ataques contra terceras partes en el futuro’, señaló la compañía en su .

En otras palabras, Duqu no está diseñado para atacar sistemas industriales, como sucedió con Stuxnet y las instalaciones nucleares iraníes, sino para reunir información de inteligencia con miras a un ataque futuro. De acuerdo con Symantec, los atacantes están buscando información como documentos de diseño que podrían ayudarlos a organizar un atraque.

En febrero de 2011, la empresa confirmó que un poderoso gusano malicioso, el Stunext, atacó durante 10 meses cinco instalaciones industriales en Irán

> Descubrimiento

‘La amenaza fue escrita por los mismos autores (o quienes tienen acceso al código fuente de Stuxnet) y pareciera que fue creado desde que el último archivo de Stuxnet fue recuperado’, indicó Symantec.

‘Un laboratorio con fuertes conexiones internacionales nos alertó sobre una muestra que es muy similar al Stuxnet. Ellos lo llamaron la amenaza ‘Duqu’ porque crea archivos con el prefijo ‘~DQ’. El laboratorio nos dio muestras que recuperaron de los sistemas informáticos localizados en Europa, así como también un informe detallado con sus hallazgos iniciales, incluyendo un análisis comparativo con Stuxnet, el cual nosotros confirmamos’, informó la compañía en su blog.

Aún se desconocen los creadores de Stuxnet, pero algunas voces han dirigido sus sospechas a los gobiernos de Israel y Estados Unidos.

‘A diferencia de Stuxnet, Duqu no contiene ningún código relacionado con sistemas de control industrial y no se replica a sí mismo’, señaló Symantec.

Fuente

Anuncios

Entre la información publicada hay números de teléfono, direcciones de correo electrónico y postales e información legal y financiera

El grupo de ciberactivistas CabinCr3w ha publicado datos privados de Vikram Pandit, director ejecutivo de Citigroup, como venganza por los arrestos producidos en las protestas de Wall Street.

Este tipo de información es la misma que CabinCr3w reveló sobre el CEO de Goldman Sachs en una operación anterior. En aquel caso, la motivación fue la misma: la defensa de los manifestantes que ocupan Wall Street.

“Durante Ocuppy Wall Street, los manifestantes se dirigieron a CitiBank para retirar sus fondos y cerrar sus cuentas. Fueron recibidos con una fuerte presencia policial y arrestados”, explica el grupo.

“Como ciudadanos americanos DEBEMOS tener total control sobre nuestro dinero y sustento. Cuando se nos arrebata, ¿qué nos queda?”, continúan. “Así que el CEO de CitiBank ha saltado ciegamente a la mira de CabinCr3w”.

A continuación, el grupo publicó la información recogida sobre Pandit. No obstante, no aparecen datos privados que hayan sido obtenidos mediante un ataque cibernético, como correos electrónicos personales.

Únicamente el teléfono móvil (que, según explican, posiblemente haya sido cancelado) y la dirección personal podrían considerarse un ataque a su privacidad, pero no han tenido que ser obtenidos necesariamente de forma ilegal.

En el resto de información, el grupo publica el enlace en el que ha conseguido la información.

Fuente

Un virus informático ha infectado la red de ordenadores que controla los aviones no tripulados (drones) de la Fuerza Aérea de Estados Unidos

Según informó la revista Wired citando a tres fuentes anónimas, un virus que registra los movimientos del teclado infectó la red que utilizan los pilotos que controla estos aviones que EE.UU. usa para sobrevolar áreas en conflicto y llevar a cabo operaciones de precisión.

El ‘malware’ ha infectado los ordenadores de la base de Creech, en Nevada, desde dónde se controlan los aviones, habitualmente modelos Predator y Reaper, utilizados en misiones remotas en Afganistán y otras áreas de conflicto.

La revista apuntó que no ha habido difusión de información confidencial de los datos recogidos por los aviones, que han continuado realizando sus misiones sin problema. Se desconoce todavía si el virus forma parte de un ataque organizado o si la infección se produjo accidentalmente.

Según Wired, el virus fue detectado hace dos semanas, y se ha introducido en la base de datos de los ordenadores a través de los discos duros utilizados por los pilotos para transferir información de una posición a otra. Los informáticos de la base de datos están encontrando muchas dificultades para limpiar el sistema.

La Fuerza Aérea tiene bajo su supervisión una flota de 150 Predator y Reaper, con los que vigila diferentes frentes en Irak y Afganistán.

> ¿Una ‘simple molestia’?

El virus informático que afectó a los aviones militares no tripulados (drones) de Estados Unidos en la base de Creech, Nevada, ha sido una “simple molestia” según la Fuerza Aérea de EEUU.

Según la revista Wired, citando fuentes anónimas, hace unas dos semanas un virus informático entró en los sistemas que controlan este tipo de aviones. El ‘malware’ fue detectado en los ordenadores de la base de Creech, según explicó el Comando Especial de las Fuerzas Aéreas.

También han comentado que “este tipo de ‘malware’ es común y ha sido más una molestia que una amenaza para el funcionamiento de los equipos, y puede ser aislado”. Parece que el virus afectó a las cabinas de los aviones tipo Predator y Reaper, pero no causó ningún problema en las misiones de control remoto de estos aparatos.

Se cree que la ‘contaminación’ vino a través de los discos utilizados para la actualización de los mapas topográficos. Los drones suelen ser utilizados por los militares de EEUU y la CIA para controles militares y bombardeos en lugares como Pakistán o Yemen.

Fuente

A %d blogueros les gusta esto: