Duqu

Piratas informáticos desarrollaron lo que Symantec califica como “el hijo de Stuxnet”, W32. Duqu, o simplemente Duqu como ya se le refiere en medios de comunicación, un código malicioso que roba información de las máquinas con el objetivo de organizar un ataque contra un tercero.

El programa ya infectó computadoras de empresas europeas relacionadas con la actividad industrial, alerta Symantec en un comunicado.

Dado que Duqu contiene partes idénticas a Stuxnet los investigadores de la firma de seguridad consideran que pudiera haber sido desarrollado por las mismas personas o en su defecto por alguien con acceso directo al código fuente.

Pero a pesar de las similitudes la firma de seguridad advierte que “el propósito de Duqu es otro: reunir datos de inteligencia y los activos de entidades, tales como firmas de manufactura y sistemas de control industrial. Esto con el fin de facilitar un ataque contra un tercero. Los atacantes están buscando información como documentos de diseño que podría ayudarles a montar un ataque contra un centro de control industrial”, dice el reporte.

Los ataques, hasta ahora detectados, que utilizaron Duqu instalaron un Infostealer que puede grabar las pulsaciones de teclado y obtener información del sistema.

A diferencia de su antecesor, una vez que Duqu infecta un sistema permanecerá activo durante 36 días, pasado ese tiempo se autodestruirá. Sin embargo, otra de las similitudes que guarda con Stuxnet es que Duqu se enmascara como un código legítimo a través de archivos con certificados digitales validados, los cuales Symantec afirma que pertenecen a una empresa con sede en Taiwán aunque se han negado a identificarla.

Se cree que los ataques de Duqu iniciaron a principios de 2010, 18 meses después de que el gusano Stuxnet realizara su primer ataque y cinco meses después de su descubrimiento.

Debido al tiempo que Duqu ha estado operando sin ser descubierto, Symantec se dice “sorprendido”, ya que se trata de un tema muy delicado y en tanto la investigación no avance, la firma sólo dará a conocer pistas de su actividad en Europa.

Por su parte, Stuxnet es un gusano que significó dos años de investigación y desarrollo, que data de 2006. El malware atacó alrededor de 60,000 hosts en Irán, así como varios miles más en Indonesia. Este gusano logró que una base nuclear perteneciente Irán fuera víctima de su ataque.

Y es que alrededor de este gusano, que marcó un parte aguas en cuanto a seguridad informática se refiere, provocó que investigadores que analizaban su funcionamiento crearan teorías sobre su origen.

Es importante recordar el el gobierno estadounidense se ha mantenido en el radar de los medios de comuicación y expertos en seguridad en las últmas semanas. Primero por el código malicioso que infecto los aviones drones de Fuerza Aérea y, recientemente, por el comunicado que liberó el departamento de Homeland Security donde advertía que el grupo de hackivistas Anonymous podría ejecutar ataques cibernéticos contra la infraestructura crítica del país.


Bsecure


0 comentarios: