El troyano Duqu se cuela por un agujero de Windows

Seguridad
0 0 3 comentarios

Los expertos siguen investigando el origen y el alcance del troyano Duqu, nombrado como sucesor de Stuxnet, que habría aprovechado una vulnerabilidad de Windows para colarse en los equipos a través de un documento de Word.

Duqu es capaz de instalar en los equipos un software keylogger para captar toda la información introducida a través del teclado y autodestruirse tras 36 días de espionaje. Su principal objetivo es obtener información sensible de sistemas de control industrial para conocer sus puntos débiles y poder lanzar ataques más dañinos en el futuro.

Hasta la fecha se desconocía el medio utilizado por Duqu para colarse en los sistemas, pero gracias a las nuevas investigaciones se sabe que al menos una de las formas de distribución utiliza un agujero de seguridad en Windows.

Según los investigadores, este troyano ha aprovechado una vulnerabilidad día zero hasta ahora desconocida del kernel de Windows para entrar en los equipos a través de un archivo de instalación en Microsoft Word.

Microsoft ya está al tanto del problema y aseguran que están trabajando para lanzar una solución en el próximo boletín de seguridad.

Los expertos han trazado un mapa para reflejar el grado de expansión de Duqu, que ya ha infectado a varias compañías de Francia, Países Bajos, Suiza, Ucrania, India, Irán, Sudán y Vietnam. Además se han registrado ataques en Austria, Hungría, Indonesia, Reino Unido e Irán, aunque aún no han sido confirmados.

Una vez que Duqu entra en un equipo de la empresa, es capaz de propagarse hacia el resto de ordenadores a través de unidades de red compartidas o de redes peer-to-peer.

vINQulos

Cnet, Symantec

 

 

 

 

 

 

Leer la biografía del autor  Ocultar la biografía del autor