Virus Stuxnet tiene al menos 4 ‘primos’

Tecnologia

El virus Stuxnet que el año pasado dañó al programa nuclear de Irán es posiblemente uno de al menos cinco armas cibernéticas desarrolladas a partir de la misma plataforma, cuyas raíces se remontan al 2007, según nuevas investigaciones de la firma de seguridad computacional rusa Kaspersky Lab.

Expertos en seguridad creen que Estados Unidos e Israel son los responsables detrás de Stuxnet, aunque ambos países han rehusado oficialmente realizar comentarios sobre el tema.

Un portavoz del Pentágono declinó el miércoles comentar la investigación de la firma Kaspersky, que no se refiere a quienes habrían elaborado el virus.

Stuxnet ya había sido relacionado a otro virus, el troyano Duqu -diseñado para el robo de información-, pero la investigación de Kaspersky sugiere que el programa de armas cibernéticas que atacó a Irán podría ser mucho más sofisticado que lo que se sabía anteriormente.

El director de análisis e investigación mundial de Kaspersky, Costin Raiu, dijo el miércoles a Reuters que su equipo ha reunido evidencia que muestra que la misma plataforma que fue utilizada para armar a Stuxnet y Duqu también fue la fuente de al menos otros tres programas informáticos nocivos.

Raiu dijo que la plataforma está integrada por un grupo de módulos de software compatibles diseñados para unirse, cada uno con funciones diferentes. Sus desarrolladores pueden construir nuevas armas cibernéticas simplemente agregando o retirando módulos.

"Es como juego Lego. Puedes armar cualquier cosa con sus componentes: un robot, una casa o un tanque", declaró.

Kaspersky nombró a la plataforma como "Tilded", porque muchos de los archivos en Duqu y Stuxnet tienen nombres que comienzan con el símbolo tilde "~" y la letra "d".

Los investigadores de Kaspersky no han hallado ningún tipo nuevo de software nocivo hecho a partir de la plataforma Tilded, dijo Raiu, pero hay un grado de certeza de que existen debido a que los componentes que Stuxnet y Duqu comparten parecen buscar por otros de su tipo.

Cuando una máquina se infecta con Duqu o Stuxnet, los componentes compartidos en la plataforma buscan dos entradas únicas del registro del computador personal relacionadas a Duqu o Stuxnet que luego son utilizadas para cargar el elemento principal del "malware" en el sistema, dijo Raiu.

Kaspersky recientemente descubrió nuevos componentes compartidos que buscan por al menos otras tres entradas únicas del registro, lo que sugiere que los desarrolladores de Duqu y Stuxnet también construyeron al menos otros tres programas nocivos utilizando la misma plataforma, agregó.

Esos módulos administran tareas que incluyen el ingreso del "malware" al computador, su instalación, la comunicación con sus operadores, robar datos y la duplicación del virus.

Fabricantes de programas de antivirus, incluidos Kaspersky, la firma estadounidense Symantec Corp y la japonesa Trend Micro Inc, ya han incorporado tecnología en sus productos para proteger a las computadoras y prevenir que se infecten con Stuxnet y Duqu.

Sin embargo, sería relativamente fácil para los desarrolladores de esos virus altamente sofisticados el crear otras armas que puedan evadir la detección de esos programas antivirus con los módulos de la plataforma Tilded, afirmó Raiu.

Kaspersky cree que Tilded se remonta al menos al 2007, debido a que un código específico instalado por Duqu fue compilado desde un aparato que operaba con el sistema Windows el 31 de agosto del 2007.