Como decimos, esta nueva amenaza guarda un gran parecido con Stuxnet pero tiene algunas capacidades diferentes ya que instala en los equipos un software keylogger para captar toda la información introducida a través del teclado y se autodestruye tras 36 días de espionaje.
“El objetivo de Duqu es reunir datos de inteligencia y activos de entidades como fabricantes de sistemas de control industrial, con el fin de llevar a cabo más fácilmente un ataque contra terceros en el futuro”, explican desde Symantec.
Es decir, que la tarea principal de Duqu es obtener información sensible de sistemas de control industrial para conocer sus puntos débiles y poder lanzar ataques más dañinos. Al parecer, este troyano podría llevar más de un año recabando este tipo de datos de varias empresas europeas gracias a un certificado digital que habría sido robado a una compañía taiwanesa.
“Los atacantes están buscando información como documentos de diseño que podrían ayudarles a lanzar un ataque contra un centro de control industrial en el futuro”, afirma los expertos en seguridad de Symantec.
El origen de Duque es todo un misterio ya que Symantec asegura que fue “un laboratorio de investigación con fuertes conexiones internacionales” quien dio la voz de alarma sobre esta amenaza, pero no se han dado más detalles.
vINQulos
Ha firmado una alianza con Sendmarc, que está especializada en la protección contra suplantaciones de…
Estos servicios se combinan, concretamente, con la tecnología Prisma SASE.
La compañía arranca 2025 con seis emplazamientos y espera superar los veinte centros de datos…
Impulsado por el Gobierno y con la participación de una veintena de entidades, busca asegurar…
Durante el primer trimestre de su ejercicio 2025 ingresó 11.669 millones de dólares, la mayoría…
Durante el congreso CPX 2025, el fabricante de ciberseguridad aboga por securizar de forma unificada…