Mostrando entradas con la etiqueta Iran. Mostrar todas las entradas
Mostrando entradas con la etiqueta Iran. Mostrar todas las entradas

martes, 12 de junio de 2012

Virus de la Llama, el código malicioso más sofisticado jamás visto, fue desarrollado por el gobierno de EE.UU.


Cualquiera que haya pasado más de un día en un equipo que sabe lo peligroso que a su disco duro de malware y otros códigos maliciosos pueden ser.La mayoría de nosotros hemos sido víctimas de uno u otro y han maldecido el día en que el hacker que desarrolló su nacimiento.Ahora bien, según los informes, algunos de los códigos maliciosos más sofisticados que se haya desarrollado es un producto del gobierno de Estados Unidos, dejando a más No son pocos los analistas que se trate de alta tecnología y que tal vez ahora, Washington se ha convertido en una más grande Info-terrorista que algunos de los peores enemigos del país.Si usted ha estado siguiendo la llamada "guerra en las sombras", los EE.UU. e Israel han estado llevando a cabo contra Irán (que no sabía nada de eso?), entonces usted es consciente de un código malicioso llamado Stuxnet, un gusano informático supuestamente desarrollado conjuntamente por Tel Aviv y Washington, y diseccionado en 2009 y 2010, que causó estragos entre los sistemas informáticos de gestión de programa nuclear de Irán instalaciones.Ahora, los analistas creen que algunos de los mismo código utilizado en Stuxnet también fue utilizado en la llama, el último de los cuales fue identificado hace poco, para formar dos de los principales ciber-armas que se haya desarrollado.
Dos plataformas diferentes que comparten un mismo código de la
"Ahora estamos 100 por ciento seguro de que la Llama y los grupos de Stuxnet trabajado juntos," Roel Schouwenberg, un investigador senior en Rusia, basado enKaspersky Lab, dijo, durante una conferencia de prensa."El hecho de que el grupo llama compartir su código fuente con el grupo de Stuxnet muestra que cooperaron al menos una vez.""Creemos que los dos equipos sólo tuvieron acceso a algunos recursos comunes, [pero] que no muestran ninguna verdadera colaboración, "Schouwenberg continuó, en una entrevista conABC News."Sin embargo, ahora resulta que el equipo inicialmente Stuxnet utilizó Flame para reactivar el proyecto. Eso demuestra que la colaboración y la toma de la conexión entre los dos equipos a un nivel completamente nuevo".Los analistas creen que los virus de la llama y Stuxnet fueron construidos en dos plataformas completamente diferentes y probablemente se desarrollaron de forma independiente.A pesar de que, sin embargo, las dos piezas clave de código compartido en algún momento durante el proceso de desarrollo, los funcionarios de Kaspersky, dijo."Lo que hemos encontrado es una evidencia muy fuerte de que el Stuxnet / Duqu y ciberarmas de llama están conectados", dijo Alexander Gostev,Kaspersky Labexperto en seguridad 'jefe' s, dijo en un comunicado explicando que la empresa de seguridad fue capaz de vincular los dos virus juntos."En 2009, parte del código de la plataforma se usó el Flame de Stuxnet", dijo."Creemos que el código fuente se usó, en lugar de módulos binarios completos", lo que sugiere un cierto grado de cruce.Dicho esto, "después de 2009, la evolución de la plataforma de la llama continuó con independencia de Stuxnet", agregó.El asunto es un módulo conocido como "Recurso 207", que se encontró como las versiones anteriores de Stuxnet y que lleva una lista de " sorprendente parecido "a la llama e incluye" nombres de los objetos que se excluyen mutuamente, el algoritmo usado para descifrar cadenas y enfoques similares a los de nombre de archivo ".
Ciber armas objetivo el petróleo de Irán, la industria nuclear
Kaspersky dice que cree que los dos equipos trabajaron de forma independiente, pero probablemente colaboró ​​de vez en cuando, poner en efecto una teoría de que Stuxnet fue utilizado para el tipo de sabotaje empleado contra la infraestructura de equipo nuclear de Irán, mientras que la llama, por el contrario, era un general de ciber-espionaje herramienta que los desarrolladores no querían mezclarse."Creemos que estos equipos son diferentes, dos equipos de trabajo diferentes entre sí, ayudándose unos a otros en las diferentes etapas", dijo Vitaly Kamluk, experto jefe de malware de Kaspersky.Tanto los ciber-armas han sido empleados contra la república islámica, se informó.Militar de Irán, dijo en mayo que el país lo más importante industria petrolera se vio afectada por un corto tiempo por el virus de la llama, que tiene una capacidad sin precedentes para tomar los datos y espiar ordenadores.Si bien la magnitud de los daños no se sabe, Irán tuvo que cortar los vínculos de Internet a su principal terminal de exportación de petróleo, probablemente para tratar de contener el virus.Stuxnet, según funcionarios de Kaspersky, fue el primer ciber-arma utilizada para dirigirse a la industria instalaciones."El hecho de que Stuxnet también infectados PCs normales en todo el mundo condujo a su descubrimiento en junio de 2010, aunque la versión más antigua conocida de este programa malicioso fue creado un año antes de eso", dijo la empresa.
Una nueva era de la guerra?
Más que nada, el descubrimiento del laboratorio de seguridad de un vínculo entre los dos virus sugiere que los EE.UU. y sus aliados están desarrollando activamente una gran cantidad de ciber-armas como parte de un arsenal asimétrico de herramientas de alta tecnología destinados a la infraestructura de degradar a una nación competidor y capacidades, al mismo tiempo la protección de los activos internos de la penetración.Tras el descubrimiento de Stuxnet y el ataque cibernético contra Irán supuesto, un informe del Congreso 12 2010 Servicio de Investigación puso los EE.UU. e Israel en una corta lista de países que incluye el Reino Unido, Francia, China y Rusia, capaz de desarrollar un virus tan sofisticado."Las autoridades iraníes han afirmado que Stuxnet causó daños menores a su programa nuclear, sin embargo, el impacto potencial de este tipo de software malicioso que podría ser de gran alcance", dijo el informe."El descubrimiento del gusano Stuxnet ha planteado varias cuestiones para el Congreso, incluyendo el efecto sobre la seguridad nacional, lo que la respuesta del gobierno debe ser, si un tratado internacional para reducir el uso de software malicioso es necesario, y cómo ese tratado podría ser implementado . El Congreso también puede considerar el papel del gobierno en la protección de infraestructura crítica, y si las nuevas autoridades puedan ser necesarios para la supervisión. "Bienvenido a la próxima era nueva en la guerra.


http://www.iberonat.com

sábado, 2 de junio de 2012

Iran atacada por Obama

Entre las campañas de ciberarmas que Obama aprobó se encuentra Stuxnet, virus que se desarrolló con la colaboración de Israel. 

En 2011 los sistemas informáticos de Irán, sobre algunos relacionados con su programa nuclear, sufrieron varios ataques informáticos importantes. Stuxnet fue el virus que protagonizó el ataque más significativo, que llegó a afectar a parte de las centrifugadoras del programa nuclear. La complejidad del virus hizo que los expertos buscasen su origen de forma masiva, pero nunca llegó a saberse su procedencia. 

Tras la aparición de Stuxnet, se especuló con que podría ser fruto de un proyecto conjunto entre el ejército de Estados Unidos y el de Israel, que buscarían inutilizar los sistemas iraníes para frenar su desarrollo nuclear y dificultar una posible acción de guerra contra Israel. Sin embargo, hasta ahora no había habido confirmación de que estos países estuviesen detrás de Stuxnet. 

Un año después, el diario The New York Times apunta directamente a Barak Obama como el responsable de autorizar el desarrollo y la utilización de Stuxnet y otras ciberarmas. El diario cita a personal del programa de desarrollo de estas iniciativas para confirmar que Estados Unidos e Israel fueron los responsables de los ataques contra Irán. Las fuentes no han sido identificadas por cuestiones de seguridad. 

Según dichas fuentes, Barak Obama, después de suceder a George Bush, se encontró con un programa denominado 'Olympic Games', enfocado al desarrollo de ciberarmas. Obama decidió aumentar los recursos a este plan y autorizó de forma directa que se realizasen ataques contra los sistemas iraníes. 

Entre Estados Unidos e Israel desarrollaron distintas ciberarmas, entre las que destacó Stuxnet. Este gusano consiguió causar daños en los sistemas nucleares de Irán, objetivo principal de la ofensiva. Estados Unidos e Israel perseguían frenar lo máximo posible la campaña de desarrollo nuclear de Irán, al mismo tiempo que pensaban debilitar al país ante un posible ataque contra la propia Israel. 

Tras realizar los ataques con Stuxnet, virus que se asegura que tiene un código 50 veces más complejo que un malware normal, los analistas aseguraron que se había conseguido retrasar en aproximadamente 18 meses el desarrollo nuclear de Irán. Por su parte, Irán aseguró que había conseguido controlar Stuxnet y que el virus no había afectado a sus sistemas. 

Las fuentes de The New York Times confirman así que Estados Unidos, que ya había anunciado el desarrollo de ciberarmas, habría realizado su primer ataque en la Red. Pese a que el proyecto lo inició George Bush, Obama sería el responsable de haber coordinado las acciones y haber dado las órdenes directas para su aplicación. 
www.iberonat.com