Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Stuxnet: el malware que introdujo la ciberguerra al mundo

Massimiliano Brolli : 3 agosto 2025 11:04

Stuxnet es ampliamente reconocido como el malware por excelencia, el que introdujo la ciberguerra al mundo, donde se han escrito y se seguirán escribiendo páginas y páginas sobre esta maravilla de la tecnología, la inteligencia y la ciberguerra.

En este artículo, queremos tomar una diapositiva e intentar reconstruir una historia, a partir de fuentes públicas, para entender cómo funciona el propio malware, así como describir las motivaciones y los acontecimientos que ocurrieron en el verano de 2010.

¿Qué es Stuxnet?

El El gusano Stuxnet apareció por primera vez en el verano de 2010. Se trata de un gusano informático de tan solo 500 kilobytes que se infiltró en numerosos sistemas informáticos. Este gusano funcionó en tres fases. Primero, escaneó y atacó redes y sistemas informáticos de Windows, y luego se propagó por toda la red informática para atacar los sistemas para los que fue diseñado. Centrifugadoras de enriquecimiento de uranio, gestionadas por controladores lógicos programables (PLC). Una vez infiltrado en estas máquinas, el gusano comenzó a replicarse infiltrándose en el software Siemens Step7 basado en Windows. Este sistema de software de Siemens era y sigue siendo un software muy extendido en redes informáticas industriales, como las plantas de enriquecimiento de uranio. align=»center»>
Diagrama lógico del software Step7 de Siemens

Al comprometer el software Step7, el gusano obtuvo acceso a los controladores lógicos programables (PLC), y este paso final le permitió al gusano manipular información industrial crucial, así como obtener la capacidad de operar diferentes maquinarias en sitios industriales individuales.

El proceso de replicación es lo que hizo que el gusano se extendiera tanto. Era tan invasivo que, si se conectaba una memoria USB a un sistema informático donde estuviera presente, el gusano se desplazaba desde el dispositivo USB y comenzaba a propagarse a todos los sistemas informáticos posteriores a los que se conectara la memoria USB, como las redes Air Gap, es decir, redes aisladas a las que no se puede acceder desde internet.

Objetivo: el programa nuclear iraní

Tras la ejecución del malware, más de quince instalaciones iraníes fueron atacadas e infectadas por el gusano Stuxnet. Se cree que este ataque se inició desde la memoria USB de un trabajador dentro de la planta.

Una de las instalaciones industriales afectadas fue la central nuclear de Natanz. Inspectores del Organismo Internacional de Energía Atómica visitaron la planta de Natanz y observaron que un número inusual de centrifugadoras de enriquecimiento de uranio estaban averiadas. La causa de estos fallos era desconocida en ese momento.

Más tarde, en 2010, los técnicos iraníes encargaron a especialistas en ciberseguridad en Bielorrusia que examinaran sus sistemas informáticos. Esta empresa de seguridad finalmente descubrió múltiples archivos maliciosos en los sistemas informáticos iraníes. Más tarde reveló que estos archivos maliciosos eran el gusano Stuxnet.


Sitio de la planta de energía nuclear de Natanz en Irán

Aunque Irán no ha publicado detalles específicos sobre los efectos del ataque, actualmente se estima que el gusano Stuxnet destruyó 984 centrifugadoras de enriquecimiento de uranio. Según las estimaciones actuales, esto representó una disminución del 30% en la eficiencia del enriquecimiento nuclear y, por lo tanto, un duro golpe para el programa nuclear iraní.

Las capacidades de Stuxnet

El virus Stuxnet tenía dos componentes tecnológicos principales: uno era el gusano informático que distribuía el malware en las redes de Microsoft Windows y otro era la carga útil que penetraba en los hosts de Windows y luego operaba los PLC de Siemens. El componente gusano utilizó cuatro exploits de día cero para propagar el virus dentro de las redes:

  • USB: El virus se copiaba a sí mismo como archivos .LNK especialmente diseñados desde dispositivos USB conectados al equipo local. El archivo . Los archivos LNK explotaron una vulnerabilidad en los enlaces de ejecución de archivos LNK de Microsoft Windows (CVE-2010–2568), que ejecutaba automáticamente el virus cuando el Explorador de Windows u otras herramientas visuales de Windows exploraban el contenido de un dispositivo USB en el equipo. Cabe destacar que deshabilitar la ejecución y la reproducción automáticas para dispositivos USB habría dejado los sistemas vulnerables a este ataque. Los expertos creen que una memoria USB infectada, ya sea mediante ingeniería social o utilizada por un usuario interno, propagó la infección. Esto le permitió eludir las defensas de la red de «espacio de aire», ya que muchas de las plantas industriales que ejecutan software de Siemens, incluidas las plantas nucleares, están desconectadas de Internet.
  • Red local: El virus podría explotar solicitudes específicas que desencadenarían la ejecución remota de código en el host local llamando al Servidor de cola de impresión de Microsoft Windows (CVE-2010–2779) o al Servidor RPC de Microsoft Windows (CVE-2008–4250). Por lo tanto, el gusano podría hacer copias de sí mismo en carpetas de red compartidas en el equipo local utilizando usuarios locales que se encuentren en el equipo o dominio.
  • Siemens: una vez en la red, el virus buscaba el software Siemens SIMATIC Step7 (archivo .s7p) en el sistema infectado. Si lo identificaba, copiaba las carpetas y modificaba los archivos de índice principales. Estas carpetas de proyecto a menudo se copiaban manualmente entre máquinas Windows conectadas a los mismos PLC Siemens que operaban en una instalación específica.

Instalación y persistencia

Una vez que Stuxnet estaba dentro de una máquina, escalaba sus privilegios de un administrador local a SYSTEM usando otros dos exploits de día cero en el Programador de tareas de Windows (CVE-2010–3888) u otro en la distribución de teclado Win32 de Windows (CVE-2010–2743) y luego instalaba un rootkit a nivel de controlador de hardware (mrxnet.sys, mrxcls.sys) oculto detrás de un certificado digital robado (inicialmente de Realtek, luego de JMicro) para hacerse pasar por software legítimo y evadir la detección del software antivirus tradicional basado en firmas.

Después de instalar el controlador, el virus configura las entradas del registro de Windows (HKLMSystemCurrentControlSetServicesMRXCLS y MRXNET) para que los dos controladores se inicien como servicios del sistema.

Luego, Stuxnet inicia su propio servidor de llamada a procedimiento remoto (RPC) y escucha las conexiones entrantes de otras computadoras infectadas en la misma red local. El servidor RPC tiene un GUID fijo que permite a los pares de Stuxnet identificarse, comunicarse y actualizarse entre sí, lo que le permite propagar actualizaciones incluso si no pueden llegar al servidor de comando y control externo debido a un firewall o falta de conectividad a Internet.


DLL de manifiesto de Stuxnet. Fuente Symantec

Un aspecto notable del rootkit es que cuando necesita cargar una DLL que lo incluye a sí mismo, utiliza un mecanismo especial diseñado para eludir las típicas tecnologías de bloqueo de comportamiento y detección de intrusiones que monitorean activamente las llamadas al método LoadLibrary de Windows.

Stuxnet llama a LoadLibrary con nombres de archivos específicos que no existen en el disco y, en su lugar, están asignados a áreas de memoria donde el código DLL ya ha sido descifrado y almacenado por el rootkit previamente. Stuxnet logra esto al adjuntarse al NTDLL.DLL del kernel de Windows, interceptando comandos e inyectando código en procesos de sistema operativo confiables que ya se están ejecutando, como lsass.exe, svchosts.exe y services.exe, así como en programas de seguridad como avp.exe (Kaspersky), mcshield.exe (McAfee), rtvscan.exe (Symantec) y otros.

Una vez instalado como servicio en su computadora, Stuxnet busca en su computadora local el software Siemens SIMATIC Step7 buscando en la carpeta del sistema de Windows el archivo S7OTBXDX.DLL. Una vez encontrado, renombra el archivo a S7OTBXSX.DLL y lo reemplaza con una versión modificada que incluye las mismas llamadas a DLL que el original, pero con cambios de código para más de una docena de funciones críticas relacionadas con el acceso, la lectura, la escritura y la eliminación de bloques de código en el PLC.

Stuxnet ejecutará instrucciones adicionales antes de llamar a las funciones reales contenidas en el archivo S7OTBXSX.DLL original y, al modificar los datos enviados o recibidos por el PLC, también puede actuar como un ataque de intermediario. Tenga en cuenta que si no se encuentra Siemens Step7, Stuxnet no realiza más acciones maliciosas en el host.

No solo redes Air Gap

Stuxnet intenta contactar con un servidor web remoto para probar la conectividad a Internet mediante las siguientes URL benignas (windowsupdate.com o msn.com). Si lo consigue, se conecta a las siguientes URL para enviar y recibir comandos de un usuario remoto (mypremierfutbol.com, todaysfutbol.com).

A continuación, genera la siguiente URL y envía un mensaje al servidor: http://www.mypremierfutbol.com/index.php?data={data}, donde «data» es un valor hexadecimal cifrado con XOR que contiene la dirección IP, el nombre del equipo, el dominio, la versión del sistema operativo y si WinCC Step7 está instalado. El servidor puede responder a la máquina infectada enviando código arbitrario para ejecutar (posiblemente una versión actualizada de la carga útil del malware o algunos comandos de exfiltración de datos).

Finalmente, una vez realizadas todas las operaciones de instalación y configuración, si el software de Siemens se ha instalado en la máquina local, Stuxnet accede a los PLC disponibles conectados a la máquina Windows mediante S7OTBXDX.DLL y las credenciales de la base de datos MSSQL de WinCC predeterminadas (userid=WinCCConnect y password=2WSXcder, exploit de día cero CVE-2010–2772) y comprueba el tipo de CPU que tienen.

Si la CPU es del tipo 6ES7–315–2 o 6ES7–417, el malware comprueba el tipo de dispositivos conectados a ellos leyendo el sistema del PLC. Bloques de datos (SDB). Finalmente, verifica si los dispositivos encontrados son convertidores de frecuencia Vacon o Fararo Paya y si operan en el rango de 807 a 1210 Hz.

Si se cumplen todas estas condiciones específicas, Stuxnet registra los datos de configuración de frecuencia en el PLC y comienza a interceptar comandos, alterando su funcionamiento. Aproximadamente cada 30 días, Stuxnet cambia la frecuencia de salida de los convertidores durante periodos cortos de 15 a 50 minutos a 1410 Hz o 2 Hz, respectivamente, y luego regresa a 1064 Hz (una frecuencia normal). El cambio periódico en la frecuencia de salida sabotea el sistema de automatización, introduciendo tensión mecánica en las centrifugadoras, lo que aumenta la probabilidad de fallo y reduce la calidad del uranio procesado.

¿Quién diseñó Stuxnet?

Muchos medios de comunicación han especulado sobre quién diseñó el gusano Stuxnet y quién fue responsable de usarlo para atacar las instalaciones nucleares iraníes. Actualmente, se acepta ampliamente que fue diseñado como un arma cibernética para obstaculizar el desarrollo del programa nuclear iraní. Recibió el nombre en clave de Operación Juegos Olímpicos, iniciada durante la presidencia de George W. Bush y continuada durante la de Obama. Si bien ningún gobierno ha reconocido oficialmente el desarrollo de Stuxnet, un video de 2011 creado para celebrar la jubilación del jefe de las Fuerzas de Defensa de Israel, Gabi Ashkenazi, lo incluyó entre los éxitos bajo su supervisión. Edward Snowden, el denunciante de la NSA, también lo afirmó en el escándalo Datagate de 2013. Sin embargo, a pesar de esta especulación, aún no hay pruebas concretas de quién diseñó la ciberarma original. Si bien no se ha identificado a los ingenieros individuales detrás de Stuxnet, sabemos que eran muy hábiles y que eran muchos. Roel Schouwenberg, de Kaspersky Lab, estimó que un equipo de diez programadores tardó entre dos y tres años en crear el gusano en su forma final.

Se identificaron otros gusanos con capacidades de infección similares a las de Stuxnet, incluyendo los apodados Duqu y Flame, en ataques activos posteriores, aunque sus objetivos eran muy diferentes a los de Stuxnet. Su similitud con Stuxnet lleva a los expertos a creer que son productos del mismo «taller de desarrollo», que aparentemente sigue activo. Sede de la Agencia de Seguridad Nacional de Estados Unidos (NSA).

Los hijos de Stuxnet

Aunque los creadores de Stuxnet programaron su expiración en junio de 2012 y Siemens publicó correcciones para su software PLC, el legado de Stuxnet perdura en otros ataques de malware basados en su código original. Estos «hijos de Stuxnet» incluyen:

  • Duque (2011).Basado en el código de Stuxnet, Duqu fue diseñado para registrar pulsaciones de teclas y extraer datos de instalaciones industriales, presumiblemente para lanzar un ataque posterior;
  • Flame (2012).Flame, al igual que Stuxnet, se transmitía mediante memoria USB. Flame era un sofisticado software espía que grababa conversaciones de Skype, registraba pulsaciones de teclas y recopilaba capturas de pantalla, entre otras actividades. Estaba dirigido a organizaciones gubernamentales y educativas, así como a algunos particulares, principalmente en Irán y otros países de Oriente Medio.
  • Havex (2013). El objetivo de Havex era recopilar información de empresas de energía, aviación, defensa y farmacéuticas, entre otras. El malware Havex se dirigía principalmente a organizaciones estadounidenses, europeas y canadienses.
  • Industroyer (2016). Este malware se dirigía a centrales eléctricas. Se le atribuye haber provocado un corte de energía en Ucrania en diciembre de 2016;
  • Tritón (2017). Este malware atacó los sistemas de seguridad de una planta petroquímica en Oriente Medio, lo que generó inquietud sobre la intención del creador del malware de causar daños físicos a los trabajadores.

Si bien los usuarios comunes de computadoras no tienen motivos para preocuparse por estos ataques basados en malware similares a Stuxnet, son claramente una amenaza grave para varias industrias críticas, como la producción de energía, las redes eléctricas y la defensa.

Aunque la extorsión es un objetivo común de los creadores de malware, la familia de gusanos Stuxnet parece estar más interesada en atacar la infraestructura.

Conclusiones

La sofisticación del código de Stuxnet (múltiples vulnerabilidades de día cero, ofuscación de código, inyección de código, diseño modular, comando y control remoto y actualización peer-to-peer, carga útil todo en uno), sus certificados digitales fraudulentos y la tenaz paciencia del ciberataque (que se desarrolló durante meses en lugar de minutos) sugirieron que el autor de Stuxnet era un estado-nación con amplios conocimientos de ciberseguridad y plantas de energía nuclear.

Según el análisis de Symantec de las primeras 38.000 direcciones IP infectadas, 22.000 estaban ubicadas en Irán, 6.700 en Indonesia, 3.700 en India y solo 400 en Estados Unidos. De esas máquinas, se informó que 217 en Irán albergaban Siemens Step7 y 16 en Estados Unidos, las cifras más altas a nivel mundial.

Stuxnet redefinió las posibilidades del malware informático en términos de los métodos utilizados y el daño infligido. Abrió la puerta digital a nuevos ataques de ciberguerra contra la infraestructura física.

Según fuentes como el Instituto para la Ciencia y la Seguridad Internacional y el Organismo Internacional de Energía Atómica, Stuxnet dañó aproximadamente 1000 centrifugadoras IR-1 en la planta de enriquecimiento de combustible de uranio de Natanz y retrasó un año el programa nuclear de Irán.

Los autores de malware también aprenden unos de otros. Stuxnet ha tenido varios descendientes inspirados en su ingeniería. Duqu registró pulsaciones de teclas y extrajo datos de instalaciones industriales en 2011. Flame también viajó mediante memorias USB en 2012 y era un software espía completo que registraba pulsaciones de teclas y grababa conversaciones de Skype.

En resumen, todo esto nos llevó en muy poco tiempo a comprender que el malware puede causar daños significativos a una planta industrial, abriendo al mundo una nueva era de guerra: la ciberguerra.

Massimiliano Brolli
Responsable del Equipo RED y de Inteligencia sobre Ciberamenazas de una gran empresa de telecomunicaciones y de los laboratorios de ciberseguridad 4G/5G. Ha ocupado puestos directivos que van desde la gestión de riesgos TIC a la ingeniería de software, pasando por la docencia en másteres universitarios.

Lista degli articoli
Visita il sito web dell'autore

Artículos destacados

Exploit RCE de día cero y sin clics a la venta en iOS. Explora el mercado de ciberarmas para espionaje.
Di Redazione RHC - 01/08/2025

Una publicación en un foro en línea del 26 de julio de 2025 nos llamó la atención: un usuario llamado «Bucad» anunciaba la venta de un exploit de día cero para RCE d...

Microsoft enumera 40 empleos que desaparecerán gracias a la IA. Los empleos prácticos se mantienen.
Di Redazione RHC - 01/08/2025

Un nuevo estudio de Microsoft ofrece una perspectiva sorprendente (y perturbadora) sobre cómo la IA generativa está transformando la fuerza laboral global. Contrariamente a la creencia popul...

¡WhatsApp en la mira! En Pwn2Own Irlanda 2025, se otorgará un premio de 1 millón de dólares por un exploit RCE sin clics.
Di Redazione RHC - 01/08/2025

La Iniciativa de Día Cero (ZDI) de Trend Micro ha anunciado una recompensa digna de un corredor de día cero. Se ofrece una recompensa sin precedentes de 1.000.000 de dólares a quien des...

¿Qué es la codificación de vibraciones? Descubramos la nueva frontera de la programación.
Di Diego Corbi - 31/07/2025

«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...

¡La fiebre de la IA llega a Wyoming! Un centro de datos de 10 gigavatios consumirá más electricidad que 600.000 personas.
Di Redazione RHC - 31/07/2025

El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...