martes, 12 de junio de 2012

Virus de la Llama, el código malicioso más sofisticado jamás visto, fue desarrollado por el gobierno de EE.UU.


Cualquiera que haya pasado más de un día en un equipo que sabe lo peligroso que a su disco duro de malware y otros códigos maliciosos pueden ser.La mayoría de nosotros hemos sido víctimas de uno u otro y han maldecido el día en que el hacker que desarrolló su nacimiento.Ahora bien, según los informes, algunos de los códigos maliciosos más sofisticados que se haya desarrollado es un producto del gobierno de Estados Unidos, dejando a más No son pocos los analistas que se trate de alta tecnología y que tal vez ahora, Washington se ha convertido en una más grande Info-terrorista que algunos de los peores enemigos del país.Si usted ha estado siguiendo la llamada "guerra en las sombras", los EE.UU. e Israel han estado llevando a cabo contra Irán (que no sabía nada de eso?), entonces usted es consciente de un código malicioso llamado Stuxnet, un gusano informático supuestamente desarrollado conjuntamente por Tel Aviv y Washington, y diseccionado en 2009 y 2010, que causó estragos entre los sistemas informáticos de gestión de programa nuclear de Irán instalaciones.Ahora, los analistas creen que algunos de los mismo código utilizado en Stuxnet también fue utilizado en la llama, el último de los cuales fue identificado hace poco, para formar dos de los principales ciber-armas que se haya desarrollado.
Dos plataformas diferentes que comparten un mismo código de la
"Ahora estamos 100 por ciento seguro de que la Llama y los grupos de Stuxnet trabajado juntos," Roel Schouwenberg, un investigador senior en Rusia, basado enKaspersky Lab, dijo, durante una conferencia de prensa."El hecho de que el grupo llama compartir su código fuente con el grupo de Stuxnet muestra que cooperaron al menos una vez.""Creemos que los dos equipos sólo tuvieron acceso a algunos recursos comunes, [pero] que no muestran ninguna verdadera colaboración, "Schouwenberg continuó, en una entrevista conABC News."Sin embargo, ahora resulta que el equipo inicialmente Stuxnet utilizó Flame para reactivar el proyecto. Eso demuestra que la colaboración y la toma de la conexión entre los dos equipos a un nivel completamente nuevo".Los analistas creen que los virus de la llama y Stuxnet fueron construidos en dos plataformas completamente diferentes y probablemente se desarrollaron de forma independiente.A pesar de que, sin embargo, las dos piezas clave de código compartido en algún momento durante el proceso de desarrollo, los funcionarios de Kaspersky, dijo."Lo que hemos encontrado es una evidencia muy fuerte de que el Stuxnet / Duqu y ciberarmas de llama están conectados", dijo Alexander Gostev,Kaspersky Labexperto en seguridad 'jefe' s, dijo en un comunicado explicando que la empresa de seguridad fue capaz de vincular los dos virus juntos."En 2009, parte del código de la plataforma se usó el Flame de Stuxnet", dijo."Creemos que el código fuente se usó, en lugar de módulos binarios completos", lo que sugiere un cierto grado de cruce.Dicho esto, "después de 2009, la evolución de la plataforma de la llama continuó con independencia de Stuxnet", agregó.El asunto es un módulo conocido como "Recurso 207", que se encontró como las versiones anteriores de Stuxnet y que lleva una lista de " sorprendente parecido "a la llama e incluye" nombres de los objetos que se excluyen mutuamente, el algoritmo usado para descifrar cadenas y enfoques similares a los de nombre de archivo ".
Ciber armas objetivo el petróleo de Irán, la industria nuclear
Kaspersky dice que cree que los dos equipos trabajaron de forma independiente, pero probablemente colaboró ​​de vez en cuando, poner en efecto una teoría de que Stuxnet fue utilizado para el tipo de sabotaje empleado contra la infraestructura de equipo nuclear de Irán, mientras que la llama, por el contrario, era un general de ciber-espionaje herramienta que los desarrolladores no querían mezclarse."Creemos que estos equipos son diferentes, dos equipos de trabajo diferentes entre sí, ayudándose unos a otros en las diferentes etapas", dijo Vitaly Kamluk, experto jefe de malware de Kaspersky.Tanto los ciber-armas han sido empleados contra la república islámica, se informó.Militar de Irán, dijo en mayo que el país lo más importante industria petrolera se vio afectada por un corto tiempo por el virus de la llama, que tiene una capacidad sin precedentes para tomar los datos y espiar ordenadores.Si bien la magnitud de los daños no se sabe, Irán tuvo que cortar los vínculos de Internet a su principal terminal de exportación de petróleo, probablemente para tratar de contener el virus.Stuxnet, según funcionarios de Kaspersky, fue el primer ciber-arma utilizada para dirigirse a la industria instalaciones."El hecho de que Stuxnet también infectados PCs normales en todo el mundo condujo a su descubrimiento en junio de 2010, aunque la versión más antigua conocida de este programa malicioso fue creado un año antes de eso", dijo la empresa.
Una nueva era de la guerra?
Más que nada, el descubrimiento del laboratorio de seguridad de un vínculo entre los dos virus sugiere que los EE.UU. y sus aliados están desarrollando activamente una gran cantidad de ciber-armas como parte de un arsenal asimétrico de herramientas de alta tecnología destinados a la infraestructura de degradar a una nación competidor y capacidades, al mismo tiempo la protección de los activos internos de la penetración.Tras el descubrimiento de Stuxnet y el ataque cibernético contra Irán supuesto, un informe del Congreso 12 2010 Servicio de Investigación puso los EE.UU. e Israel en una corta lista de países que incluye el Reino Unido, Francia, China y Rusia, capaz de desarrollar un virus tan sofisticado."Las autoridades iraníes han afirmado que Stuxnet causó daños menores a su programa nuclear, sin embargo, el impacto potencial de este tipo de software malicioso que podría ser de gran alcance", dijo el informe."El descubrimiento del gusano Stuxnet ha planteado varias cuestiones para el Congreso, incluyendo el efecto sobre la seguridad nacional, lo que la respuesta del gobierno debe ser, si un tratado internacional para reducir el uso de software malicioso es necesario, y cómo ese tratado podría ser implementado . El Congreso también puede considerar el papel del gobierno en la protección de infraestructura crítica, y si las nuevas autoridades puedan ser necesarios para la supervisión. "Bienvenido a la próxima era nueva en la guerra.


http://www.iberonat.com