¿Por qué se dice que Stuxnet es el malware más peligroso de la historia?

Ningún otro malware fue diseñado para interferir con los planes de un estado-nación real y, cuando se desplegó, realmente logró hacerlo.

Ningún otro malware ha sido tan obvio y tan bien financiado por un estado nación.

Ningún otro malware ha logrado controlar y controlar los sistemas SCADA [1] que se utilizan para administrar la infraestructura crítica. Podría haberse dirigido fácilmente a, por ejemplo, la presa Hoover, imagínense las repercusiones.

[1] http://en.wikipedia.org/wiki/SCADA

SCADA ( control de supervisión y adquisición de datos ) generalmente se refiere a sistemas de control industrial (ICS): sistemas informáticos que monitorean y controlan procesos industriales, de infraestructura o basados ​​en instalaciones, como se describe a continuación:

  • Los procesos industriales incluyen los de fabricación, producción, generación de energía, fabricación y refinación, y pueden ejecutarse en modos continuos, discontinuos, repetitivos o discretos.

  • Los procesos de infraestructura pueden ser públicos o privados, e incluyen tratamiento y distribución de agua, recolección y tratamiento de aguas residuales, oleoductos y gasoductos, transmisión y distribución de energía eléctrica, parques eólicos, sistemas de sirenas de defensa civil y grandes sistemas de comunicación.

  • Los procesos de las instalaciones ocurren tanto en instalaciones públicas como privadas,
    incluidos edificios, aeropuertos, barcos y estaciones espaciales. Ellos monitorean
    y controlar HVAC, acceso y consumo de energía.

# Amenaza nacional: especialmente diseñado para atacar la planta nuclear de Irán al alterar su sistema SCADA.

Puede ocurrir una muerte física: la destrucción de las centrifugadoras de la planta lentamente puede producir explosiones y bajas humanas. Hasta este día, los malwares causan robos y daños virtuales, pero esto toma la vida humana.

# Especialmente diseñado : usó muchas vulnerabilidades (0 días, no se conoce), pasó con muchos filtros y se codificó de tal manera que los detectores de malware no pudieron detectarlo; solo activos en entornos específicos y actúa como un archivo benigno.

Enlaces informativos a Stuxnet
W32.Stuxnet | Symantec
Información y eliminación de Stuxnet
La verdadera historia de Stuxnet IEEE

Cuanto más estudias Stuxnet, más te maravillas del ingenio del malware. Un arte muy ingenioso de la ingeniería: tenía todos los ingredientes para convertirlo en una de las herramientas más peligrosas cuando se usa con intención maliciosa. Mi respuesta proporciona un poco sobre los detalles técnicos del malware. Así que siéntete libre de saltearlo, si las jergas dejan de tener sentido para ti 🙂

– Estaba destinado a propagarse a través de USB -> NO necesitaba conectividad a Internet para propagarse. Si pensabas que tus dispositivos eran seguros si permanecían fuera de Internet, se demostró que estabas equivocado. En otras palabras, ¡acabo de “pwned”!

– El gusano no comenzó indiscriminadamente. Escaneó los sistemas SCADA y permaneció inactivo si el sistema no era su tipo de objetivo -> Por lo tanto, mediante ataques específicos del objetivo, minimizó considerablemente el riesgo de detección.

– En los sistemas de destino, atacó en capas. Funcionó con el acceso más alto (rootkit) y ocultó la detección de archivos maliciosos. Fue programado para ser borrado después de una fecha específica. Además, usó firmas privadas reales para evitar ser generado como un proceso malicioso. -> La detección era casi imposible incluso en sistemas con versiones activas de Stuxnet.

– A diferencia de otros malwares, tenía múltiples exploits. Utilizó exploit para la ejecución automática en sistemas Windows (MS10-046), exploit en el servicio del servidor Windows (MS08-067) y exploits de escalada de privilegios (MS10-073, MS10-92)

– Por último, los programadores que lo crearon tenían un conocimiento profundo de los PLC, el sistema operativo Windows de 32 bits, el sistema SCADA y un entorno de prueba robusto, ninguno de los cuales es de código abierto. Esto significa que el desarrollo fue apoyado por una organización dispuesta a bombear millones de $$. ¡Y haga casi todo lo posible!