El ICS-CERT (Equipo de respuesta ante emergencias de sistemas de control críticos), perteneciente a la división nacional de ciberseguridad de los Estados Unidos, ha estado investigando sobre la vulnerabilidad Stuxnet y ha publicado un aviso sobre el mismo.
Stuxnet es un gusano informático que fue desarrollado par sabotear las infraestructuras críticas como plantas de energía eléctrica o sistemas de procesamiento de desechos entre otras.
Cómo funciona
Stuxnet busca sistemas de control industriales y luego modifica el código en ellos para permitir que los atacantes tomen control de los sistemas sin que los operadores lo noten. En otras palabras, esta amenaza está diseñada para permitir a los hackers manipular equipamiento físico, lo cual lo hace extremadamente peligroso.
Para cumplir con éxito su objetivo, los creadores han desarrollado un amplio número de métodos que incluyen entre otros: uso de exploits zero-days( dos de los cuales ya han sido parcheados), rootkits de Windows, técnicas de evasión de antivirus, rutinas de infección de redes además de tomar ventaja de la vulnerabilidad también explotada por el gusano Conficker .
El ICS-CERT informa además que el gusano no está diseñado para comunicarse mediante Internet, sino que este se distribuye principalmente mediante memorias USB, ya que su cometido fundamental es sabotear los sistemas infiltrados.
Mitigaciones
Para más información relacionada con las mitigaciones de Stunex, consultar el documento ICSA-10-238-01B Mitigaciones para Stunex.
ICS-CERT (6-10-2010)
http://www.us-cert.gov/control_systems/pdf/ICSA-10-272-01.pdf