Los detalles sobre el gusano Stuxnet se desvelaron el pasado 24 de septiembre y los investigadores de seguridad trataron de explicar las diversas capas de las que se componía este complejo malware.
Según el investigador de Symantec Liam O Murchu, las versiones originales de Stuxnet estaban orientadas a atacar sistemas de control industrial sin la ayuda de ninguna vulnerabilidad.
En lugar de eso el malware abusaba de la característica AutoRun de Windows para convertir a los PCs en ordenadores infectados a través de llaves USB.
“El fichero especialmente preparado para crear el fichero autorun.inf podía ser interpretado tanto como un fichero ejecutable como un fichero con el formato correcto”, según indicaba el investigador de Symantec.
Páginas web similares a las de la Agencia Tributaria, emails y SMS de phishing y…
Desde ARBENTIA explican cómo la Inteligencia artificial está transformando la Gestión Contable.
La compañía española especializada en reclutamiento tecnológico anuncia también la captación de más de medio…
Lanza el servicio Webex Calling, que reemplaza los sistemas de telefonía empresarial convencionales y las…
Sus ingresos del primer trimestre rozaron los 600 millones de dólares, mientras que los beneficios…
Ha llegado a acuerdos con las Administraciones para invertir alrededor de 187 millones de dólares…