Los indicios de Kaspersky Lab se resumen en:

  • Un módulo de la primera versión de Stuxnet de comienzos del año 2009, conocido como “Recurso 207?, era en realidad un plugin de Flame.
  • Cuando el gusano Stuxnet fue creado (2009), la plataforma de Flame ya existía y se confirma que el código fuente de al menos un módulo de Flame fue utilizada en Stuxnet.
  • Este módulo se utilizaba para propagar el ataque a través de dispositivos USB. El código del mecanismo de infección del USB es idéntico en Flame y Stuxnet.
  • El módulo de Flame en Stuxnet también explota una vulnerabilidad que no se conocía en ese momento y que permitió una escalada de privilegios, probablemente MS09-025.
  • Posteriormente, el módulo plugin de Flame fue retirado de Stuxnet en 2010 y sustituido por varios módulos diferentes que utilizaban otras nuevas vulnerabilidades.
  • A partir de 2010, los dos equipos de desarrollo trabajaron de forma independiente, y parece que la cooperación sólo se producía para el intercambio del know-how sobre las nuevas vulnerabilidades “zero-day”.

Indicios peligrosos que conectan a los autores de estos desarrollos fabricados por encargo como Stuxnet, un virus para piratear, sabotear y retrasar la capacidad de Irán para fabricar bombas atómicas y que llegó a infectar miles de equipos en 155 países; Flame, recientemente descubierto y dicen, el arma virtual más poderosa de la historia de la computación y que ha hecho saltar todas las alarmas y también Duqu, la variante comercial del primero.

 

Fuente: muyseguridad