El virus Duqu aprovecha un agujero de Windows para infiltrarse


Microsoft lanzará un remedio para corregir la vulnerabilidad

El virus Duqu aprovecha una vulnerabilidad desconocida de Windows para su expansión. Microsoft ya ha anunciado una actualización que cerrará el agujero descubierto. Duqu fue detectado el pasado mes y despertó las alertas porque su arquitectura es refinada y podría ser una herramienta para preparar una segunda versión del Stuxnet gracias a los datos que Duqu haya obtenido de las máquinas infectadas.

De hecho, los especialistas no descartan que la autoría de Duqu sea de los mismos que crearon Stuxnet, un virus con un objetivo claro: los sistemas industriales. Las instalaciones nucleares de Irán han sido una de las víctimas predilectas de Stuxnet.

Los autores de Duqu escogen a sus víctimas a través del correo. Si se abre un documento de Word, éste infecta el ordenador y el atacante obtiene el control de la máquina. A través de ella puede contagiar el sistema informático de la corporación atacada y robar datos.

Stuxnet infectó decenas de miles de ordenadores en 155 paises el año pasado y puso en jaque a la industria nuclear iraní y sus responsables podrían estar rearmándolo de nuevo, según la empresa de seguridad Symantec. Stuxnet se propagó a través de una llave USB que, al conectarse al ordenador, buscaba un programa determinado de Siemens, una herramienta clave en el control de oleoductos, centrales eléctricas e instalaciones industriales.

Según los investigadores de Symantec, el objetivo de Duqu es conseguir datos y activos de las empresas, por ejemplo sobre el diseño del sistema de control de una planta industrial, para conseguir llevar a cabo más fácilmente un ataque. De momento, dicen, Duqu solo ha sido localizado en un puñado de organizaciones, principalmente las relacionadas con esta actividad industrial. En comparación con Stuxnet, el programa está pensado para permanecer activo durante 36 días en el sistema infectado, después se autodestruye.

Como Stuxnet, Duqu trata de probar su autenticidad utilizando un certificado digital robado, al parecer a una compañía de Taiwán. Symantec pudo revocar este certificado al descubrirse que había sido sustraído.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s