viernes, 3 de diciembre de 2010

Experto cree que Stuxnet fue creado como arma para una ciberguerra contra Irán


Ralph Langner, un reconocido experto en seguridad de sistemas industriales, ha publicado los resultados de un estudio sobre el gusano Stuxnet, donde afirma que hay una gran posibilidad de que una nación haya creado el gusano para atacar una planta de energía nuclear iraní.

Langner sospecha que el único propósito del gusano es servir como arma en una guerra virtual, en la que se puede dejar sin energía a toda una nación con sólo dar la orden al gusano informático.

El experto especuló que el blanco del gusano es la planta nuclear Bushehr en Irán, que funciona con el programa de Siemens afectado. Langner sospecha que los problemas técnicos que sufrió la planta el año pasado fueron causados por el gusano Stuxnet. Además, el experto sospecha que la gran cantidad de infecciones que tiene este país son porque los atacantes quieren llegar a esta planta.

El experto comparte las sospechas de que el gusano es demasiado sofisticado como para que haya sido creado por un pirata informático común y corriente: “este no es un simple pirata sentado en el sótano de la casa de sus padres. Yo creo que sólo una nación tiene suficientes recursos como para organizar este ataque”.

Entre los principales sospechosos de haber desarrollado el gusano se encuentran Estados Unidos e Israel, que según Langner son las dos naciones con más recursos y motivaciones para atacar las plantas nucleares de Irán.

“El ataque combina una sorprendente cantidad de conocimientos técnicos: sólo piensa en la cantidad de vulnerabilidades desconocidas que explota, los certificados robados, etc. Esto sólo pudo haber sido compuesto por un equipo altamente calificado de expertos, algunos con experiencia en control de sistemas específicos”.

El estudio de Langner comprobó que Stuxnet no es un programa espía, sino un programa diseñado para lanzar ataques que destruyan y causen daños físicos a sistemas con una configuración de Siemens muy específica.

“El problema no es Stuxnet. Stuxnet es historia”, aclaró Langner, “el problema es la nueva generación de malware que vendrá”.

Langner presentará los resultados de su estudio en una conferencia privada en Maryland, a la que asistirán expertos de Siemens.

miércoles, 1 de diciembre de 2010

Adobe parcha vulnerabilidad crítica de Flash Player

Adobe ha adelantado el lanzamiento de un parche de emergencia para solucionar una vulnerabilidad en Adobe Flash Player que los cibercriminales ya habían comenzado a explotar en Internet.

Adobe tenía pensado lanzar la actualización la próxima semana, pero la terminó de desarrollar antes de lo previsto y la puso a disposición del público este lunes.

La vulnerabilidad, calificada como crítica, puede hacer que el sistema colapse o que usuarios malintencionados lo controlen por completo.

La vulnerabilidad afecta las versiones de Adobe Flash Player 10.1.82.76 y anteriores, y el parche protege a los usuarios de Windows, Macintosh, Linux, Solaris y Android que corren peligro, aunque por ahora sólo se han detectado ataques a usuarios de Windows.

El problema también afecta a Adobe Reader 9.3.4 y sus versiones más antiguas para Windows y Mac.

Aunque el lanzamiento de esta actualización es un gran avance, Adobe todavía debe controlar una vulnerabilidad en Acrobat y Reader que se detectó la semana pasada para cerrar esta vulnerabilidad por completo.

La empresa ha adelantado que intentará lanzar el parche para este problema la semana del 4 de octubre.

El cabecilla de un grupo de cibercriminales que atacó RBS Worldpay no irá a prisión

Un juez ruso ha dictaminado que no enviará a prisión a Victor Pleshchuk, uno de los líderes de un grupo de criminales virtuales que organizó y lanzó un sofisticado ataque a RBS WorldPay, el procesador de pagos del Bank of Scotland.

La corte sentenció a Pleushchuk, de 28 años, a seis años de condena suspendida y a pagar una indemnización de 8,9 millones de dólares a RBS WorldPay.

En noviembre de 2008, el grupo cibercriminales liderado por Pleushchuk penetró en el sistema de RBS Worldpay y robó los datos financieros de los usuarios en tiempo real, mientras el sistema los procesaba. Los atacantes utilizaron estos datos para clonar 44 tarjetas de crédito a las que aumentaron el balance para así poder retirar más dinero.

El ataque estuvo tan bien coordinado que en sólo 12 horas un grupo de cómplices en Ucrania, Italia, Hong Kong, Japón, 280 ciudades en los Estados Unidos, etc. vació las cuentas de sus víctimas desde 2.100 cajeros automáticos en todo el mundo. La banda criminal obtuvo más de 9,4 millones de dólares.

La policía rusa y estonia arrestó e inició procesos penales contra otras siete personas que participaron en el ataque, incluyendo a Sergei Tsurikov, otro de los cabecillas que en noviembre fue extraditado para ser juzgado en los Estados Unidos.

Pleshchuk admitió que había participado en el ataque, pero afirmó que no tenía malas intenciones. “Este no es cualquier tipo de crimen, es cibercrimen, y Pleshchuk no comprendía por completo el daño que estaba causando”.

Microsoft gana una batalla legal contra Waledac

Una corte estadounidense ha concedido a Microsoft el control permanente de 276 dominios de Internet que la red zombi Waledac utilizaba para enviar instrucciones a sus ordenadores comprometidos.

La victoria comenzó en Febrero, cuando el juez aceptó desconectar los casi 300 dominios de forma temporal hasta decidir quién tendría control sobre ellos. Microsoft afirma que desde entonces la actividad de Waledac se ha estancado.

La petición de Microsoft era arriesgada porque no se había identificado a los cibercriminales a cargo de la red zombi, por lo que los acusados no podían defenderse de las denuncias, un derecho muy importante para asegurar que el proceso legal sea justo.

Aún así, el juez consideró que sería apropiado convertir a Microsoft en el nuevo dueño permanente de los dominios, que incluyen páginas .com, .net, .biz y .org.

Pero para ganar la guerra contra Waledac, Microsoft debe trabajar con los proveedores de Internet y grupos de seguridad para notificar a los dueños de los 58.000 sistemas comprometidos y ayudarlos a deshacerse de la infección.

Microsoft no cree que la defensa emita ninguna apelación, pero dice que los cibercriminales ya han demostrado su descontento como mejor saben hacerlo: lanzando ataques de negación de servicio a su equipo legal.