_
_
_
_
_

Un sofisticado virus espió las reuniones nucleares sobre Irán

Una empresa de seguridad rusa descubrió el programa después de que este infectara sus sistemas

Guillermo Altares
Códigos de las dos versiones de Duqu ofrecidos por Symantec.
Códigos de las dos versiones de Duqu ofrecidos por Symantec.Symantec

Todo empezó cuando un empleado en Asia de la empresa de seguridad informática rusa Kaspersky Lab abrió un correo electrónico aparentemente anodino. El malware —programa informático pernicioso— se fue propagando lentamente en el interior de la empresa. Sin embargo, cuando fue finalmente detectado y analizado, sus expertos descubrieron que el objetivo de este virus, llamado Duqu 2.0, era mucho más amplio: había servido para espiar las negociaciones de las grandes potencias con Irán sobre el programa nuclear, así como el 70 aniversario de la liberación del campo de exterminio de Auschwitz, al que asistieron mandatarios de todo el mundo.

Los técnicos de Kaspersky, que han revelado esta tarde la existencia del virus a través de un informe, han calificado el programa de espionaje como algo "que va por delante de todo lo visto en el mundo" y mantienen que no es obra de cibercriminales, sino de un Estado, aunque no han querido revelar cuál. "Dada la sofisticación del ataque, la profesionalidad del grupo, así como los recursos necesarios para realizarlo, estamos seguros de que un país se encuentra detrás de este malware", explica Vicente Díaz, analista principal de Kaspersky Lab en España.

Más información
El virus Duqu aprovecha un agujero de Windows para infiltrarse
La pesadilla de los virus que destruyen cosas
Comunicado oficial de Kaspersky Lab sobre Duqu 2.0
Un ataque informático afecta a 3.000 ordenadores en Irán
Los iraníes se preparan para el día después del acuerdo nuclear

El virus ha sido detectado en al menos tres de los hoteles donde se celebraron encuentros en torno al programa nuclear iraní del llamado grupo P5+1, formado por Reino Unido, Estados Unidos, China, Francia, Alemania y Rusia. Las conversaciones tuvieron lugar en 2014 y 2015 en las ciudades suizas de Ginebra, Lausana y Montreux; la alemana Múnich y la capital austriaca, Viena. "Creemos que las negociaciones con Irán eran uno de sus objetivos en función de las víctimas detectadas", prosigue Vicente Díaz. "Sin embargo, hay otros objetivos, como compañías de telecomunicaciones, que no tienen nada que ver, por lo que el equipo que ha realizado la campaña tenía varias víctimas".

En cuanto a la conmemoración de la liberación Auschwitz, celebrada el 27 de enero, el objetivo fueron los dirigentes internacionales que asistieron. Costin Raiu, director del equipo global de análisis de Kaspersky Lab, ha dicho a la revista especializada Wired: "Podemos decir que, salvo Putin y Obama, todo el mundo acudió a este acontecimiento".

La empresa estadounidense de seguridad informática Symantec, que también ha estudiado el virus, asegura en un comunicado que entre sus objetivos estaban también "un operador europeo de telecomunicaciones, otro norteafricano y un productor de equipos electrónicos del sureste asiático". Symantec, responsable del antivirus Norton, asegura que se han detectado equipos informáticos infectados en Estados Unidos, Reino Unido, Suecia, India y Hong Kong.

Únete a EL PAÍS para seguir toda la actualidad y leer sin límites.
Suscríbete

El diario estadounidense The Wall Street Journal y la revista alemana Der Spiegel afirman en sus ediciones digitales de este miércoles que Israel es el principal sospechoso de haber desarrollado este programa. Según The New York Times, Estados Unidos acusó a Israel en marzo de utilizar informaciones procedentes de las conversaciones —de las que no forma parte— para tratar de entorpecerlas, y que funcionarios israelíes aseguraban conocer el contenido de lo que se hablaba en el P5+1.

Los técnicos lo han llamado Duqu 2.0 porque aseguran que se trata de un virus de la misma camada que Duqu, un programa malicioso que saltó a los titulares internacionales en 2011 cuando fue descubierto. Este virus también se aprovechaba de los sistemas de instalación de Windows, en este caso para conseguir información que fue utilizada por la mayor arma informática descubierta hasta el momento, Stuxnet, un gusano que sirvió para destruir las centrifugadoras del programa nuclear iraní. Entonces, como ahora, las compañías de seguridad informática no quisieron apuntar a ningún país, pero la prensa internacional señaló a Israel. Los tres virus comparten algoritmos y una parte importante del código de programación.

En cuanto al espionaje sobre la propia empresa Kaspersky —la principal compañía de seguridad informática de Europa y la cuarta del mundo—, sus técnicos creen que el objetivo era estar al tanto de sus nuevos productos, en palabras de la revista especializada Wired, "vigilar al que vigila". "Los ciberdelincuentes que están detrás de Duqu son uno de los grupos más hábiles y potentes. Hicieron todo lo posible por mantenerse fuera del radar", ha afirmado en un comunicado Costin Raiu. El virus se propagaba a través del paquete de instalación de Microsoft —la compañía también ha sido alertada— y no realizaba cambios en el disco de la víctima o en la configuración del sistema, lo que hacía muy difícil la detección. El propio Eugene Kaspersky, el fundador y propietario de la compañía rusa, aseguró este miércoles que sus clientes no se han visto comprometidos.

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Sobre la firma

Guillermo Altares
Es redactor jefe de Cultura en EL PAÍS. Ha pasado por las secciones de Internacional, Reportajes e Ideas, viajado como enviado especial a numerosos países –entre ellos Afganistán, Irak y Líbano– y formado parte del equipo de editorialistas. Es autor de ‘Una lección olvidada’, que recibió el premio al mejor ensayo de las librerías de Madrid.

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_