El sistema informático (Windows XP) de la Estación Espacial Internacional, infectado por un ‘malware’.

El sistema informático (Windows XP) de la Estación Espacial Internacional, infectado por un ‘malware’

Miguel Menéndez

Eugene Kaspersky, reconocido experto en seguridad, revela que el sistema informático de la Estación Espacial Internacional (International Space Station, ISS) fue infectado con un malware contenido en una memoria USB llevada a bordo por un astronauta ruso.

Kaspersky también anunció que el malware Stuxnet habría infectado los sistemas de una planta nuclear rusa, aunque no facilitó su nombre.

Kaspersky reveló que los astronautas rusos utilizaron un dispositivo de almacenamiento extraíble que infectó los sistemas de la estación espacial, pero no dió más detalles sobre el impacto de la infección en las operaciones de la ISS.

El experto en seguridad no ofreció ningún detalle acerca de cuándo tuvo lugar la infección, pero parece seguro que fue antes de mayo de este año, cuando la United Space Alliance, el grupo que supervisa las operaciones de la ISS, migró todos los sistemas a GNU/Linux para garantizar así una mayor “estabilidad y fiabilidad”.

Windows XP

Antes de esta migración de las “decenas de ordenadores portátiles” que se utiliza a bordo de la estación espacial habían estado usando Windows XP, que es de por sí vulnerable a la infección por malware, al contrario que GNU/Linux.

Según Kaspersky las infecciones se produjeron en los ordenadores portátiles utilizados por los científicos que usaban Windows como su plataforma principal y llevaban memorias USB al espacio cuando visitaban la ISS.

Los sistemas de control de la ISS, conocidos generalmente como sistemas SCADA, ya estaban corriendo diferentes versiones de GNU/Linux antes de la infección de los ordenadores portátiles antes de mayo.

Según un informe de ExtremeTech, ya en 2008 un portátil con Windows XP fue llevado a la ISS por un astronauta ruso infectado con el gusano W32.Gammima.AG, que rápidamente se extendió a otros ordenadores de la estación (todos aquéllos que tenían corriendo Windows XP).

Stuxnet

Kaspersky aseguró que este ejemplo demuestra que no conentar un sistema a Internet no impide que éste se infecte. En otro ejemplo, reveló que una instalación nuclear de Rusia, que también está separada de la Internet colectiva, había resultado infectada con el malware Stuxnet.

Stuxnet es una de las piezas más famosas de malware que se han creado, a pesar de que nunca fue diseñada para llamar la atención del público.

Nunca confirmada oficialmente por ningún gobierno, la creencia ampliamente difundida es que Stuxnet fue creado conjuntamente por los gobiernos de Estados Unidos de América e Israel para atacar y desactivar las instalaciones de enriquecimiento nuclear de Natanz, en Irán, en un intento de impedir el desarrollo de las armas nucleares en el país.

El malware se introdujo en las instalaciones de Natanz, que también están desconectas de Internet, a través de una memoria USB y consiguió forzar a las centrifugadoras a girar fuera de control y causar daños físicos en la planta.

Posteriormente, un empleado de la instalación de Natanz se llevó uno de los portátiles infectados del trabajo a su casa y lo conectó a Internet. El malware se propagó rápidamente por todo el mundo, infectando millones de ordenadores.

10 millones de dólares por pieza de malware

Kaspersky dijo en el Club de Prensa que la creación de un malware como Stuxnet, Gauss, u Octubre Rojo es un proceso muy complejo que podría llegar a costar hasta 10 millones de dólares para el desarrollo.

Hablando sobre el delito cibernético, Kaspersky dijo que la mitad de todo el malware conocido está escrito en chino y un tercio en español o portugués. Añadió que el malware de origen en ruso es la siguiente amenaza más frecuente, pero que también es el más sofisticado.

Asimismo, aseguró que los autores chinos de malware no están especialmente preocupados por su propia seguridad y confidencialidad ya que algunos de ellos agregan sus cuentas de redes sociales personales e incluso sus fotos en los servidores que alojan el malware.

Fuentes: International Business Times y ExtremeTech.

Comentarios

¿Has encontrado un error? ¿Crees que algo podría mejorarse? No dudes en comentármelo y estaré encantado de echarle un vistazo.