Desde hace algún tiempo se repiten en los medios de comunicación noticias relacionadas con los distintos ataques de *malware* que han sufrido las instalaciones nucleares de Irán (el último con un [interesante gusto musical](http://alt1040.com/2012/07/ataque-central-nuclear-iran)). Malware como [Stuxnet](http://alt1040.com/2010/11/stuxnet-si-fue-disenado-para-sabotaje-nuclear) o [Flame](http://alt1040.com/2012/05/flame-software-espionaje) se han manifestado como unas potentes [armas con las que espiar o sabotear](http://alt1040.com/2011/12/kaspersky-revela-que-stuxnet-es-solo-una-de-cinco-armas-desarrolladas) y que apuntan a países como Estados Unidos o Israel como «desarrolladores» principales. Sin embargo, esta demostración de fuerza cibernética comienza a ser cada vez más patente puesto que se han detectado múltiples ataques de *malware* en computadoras no sólo de Irán sino en Egipto, Siria, Israel, Sudán, Líbano o Arabia Saudí y todas con un nexo común: son [computadoras vinculadas al sector energético](http://arstechnica.com/security/2012/08/shamoon-malware-attack/) y, según la actividad de los últimos días, hay un nuevo *malware* dispuesto a hacer estragos en el sector: [**Shamoon**](https://www.securelist.com/en/blog?print_mode=1&weblogid=208193786).

Sistemas bancarios, hospitales, la señalización aérea, los sistemas de tráfico ferroviario o la distribución de energía eléctrica son algunos ejemplos de sistemas que están controlados por redes de computadores y, por tanto, forman parte de lo que muchos gobiernos denominan infraestructuras críticas y en la que están invirtiendo grandes esfuerzos (aunque llegan algo tarde) para garantizar su continuidad y preservar su buen funcionamiento en caso de cualquier tipo de ciberataque.

Viendo la actividad de ataques que se están detectando, es bastante lógica la preocupación porque según varias firmas de seguridad ([Symantec](http://www.symantec.com/connect/blogs/shamoon-attacks) o [Kaspersky Labs](https://www.securelist.com/en/blog?print_mode=1&weblogid=208193786)) se ha encontrado un nuevo tipo de *malware* conocido como **Shamoon** que está causando estragos en los sistemas Windows de las instalaciones energéticas y que utiliza una imagen JPEG para ponerse a sobrescribir archivos en el disco duro del sistema infectado; concretamente, sobrescribe el registro de arranque principal (MBR) y la tabla de particiones haciendo imposible que la máquina infectada pueda arrancarse o se puedan recuperar los datos (un detalle bastante significativo que hasta ahora no se había visto). Además del destrozo de la información, **Shamoon** envía información relativa al número de archivos que ha destruido y la dirección IP del equipo infectado.

Según Symantec, los indicios encontrados apuntan a que Shamoon está siendo utilizado de manera dirigida y focalizada en el sector energético y, según parece, el pasado fin de semana [Saudi Aramco](http://www.saudiaramco.com/en/home.html) (una compañía petrolera de Arabía Saudí) también habría sido [víctima de este *malware*](http://www.businessweek.com/news/2012-08-15/aramco-says-virus-attacks-network-oil-output-unaffected).

¿Cuál es el origen de Shamoon? Este detalle aún no se conoce y por ahora lo único que se conoce son datos relativos a la propagación, que se está centrando en Oriente Medio y habría afectado alrededor de 50 sistemas, un número que quizás es algo bajo pero no deja de ser un asunto que las compañías del sector deberán seguir muy de cerca.

Ahora en Hipertextual

Suscríbete gratis a Hipertextual

Estamos más ocupados que nunca y hay demasiada información, lo sabemos. Déjanos ayudarte. Enviaremos todas las mañanas un correo electrócnio con las historias y artículos que realmente importan de la tecnología, ciencia y cultura digital.