El troyano Duqu se cuela por un agujero de Windows

Duqu es capaz de instalar en los equipos un software keylogger para captar toda la información introducida a través del teclado y autodestruirse tras 36 días de espionaje. Su principal objetivo es obtener información sensible de sistemas de control industrial para conocer sus puntos débiles y poder lanzar ataques más dañinos en el futuro.

Hasta la fecha se desconocía el medio utilizado por Duqu para colarse en los sistemas, pero gracias a las nuevas investigaciones se sabe que al menos una de las formas de distribución utiliza un agujero de seguridad en Windows.

Según los investigadores, este troyano ha aprovechado una vulnerabilidad día zero hasta ahora desconocida del kernel de Windows para entrar en los equipos a través de un archivo de instalación en Microsoft Word.

Microsoft ya está al tanto del problema y aseguran que están trabajando para lanzar una solución en el próximo boletín de seguridad.

Los expertos han trazado un mapa para reflejar el grado de expansión de Duqu, que ya ha infectado a varias compañías de Francia, Países Bajos, Suiza, Ucrania, India, Irán, Sudán y Vietnam. Además se han registrado ataques en Austria, Hungría, Indonesia, Reino Unido e Irán, aunque aún no han sido confirmados.

Una vez que Duqu entra en un equipo de la empresa, es capaz de propagarse hacia el resto de ordenadores a través de unidades de red compartidas o de redes peer-to-peer.

vINQulos

Cnet, Symantec