Duqu es capaz de instalar en los equipos un software keylogger para captar toda la información introducida a través del teclado y autodestruirse tras 36 días de espionaje. Su principal objetivo es obtener información sensible de sistemas de control industrial para conocer sus puntos débiles y poder lanzar ataques más dañinos en el futuro.
Hasta la fecha se desconocía el medio utilizado por Duqu para colarse en los sistemas, pero gracias a las nuevas investigaciones se sabe que al menos una de las formas de distribución utiliza un agujero de seguridad en Windows.
Según los investigadores, este troyano ha aprovechado una vulnerabilidad día zero hasta ahora desconocida del kernel de Windows para entrar en los equipos a través de un archivo de instalación en Microsoft Word.
Microsoft ya está al tanto del problema y aseguran que están trabajando para lanzar una solución en el próximo boletín de seguridad.
Los expertos han trazado un mapa para reflejar el grado de expansión de Duqu, que ya ha infectado a varias compañías de Francia, Países Bajos, Suiza, Ucrania, India, Irán, Sudán y Vietnam. Además se han registrado ataques en Austria, Hungría, Indonesia, Reino Unido e Irán, aunque aún no han sido confirmados.
Una vez que Duqu entra en un equipo de la empresa, es capaz de propagarse hacia el resto de ordenadores a través de unidades de red compartidas o de redes peer-to-peer.
vINQulos
El acuerdo entre HCLTech y CrowdStrike amplía a nuevos mercados el alcance de la plataforma…
La industria manufacturera prevé incrementos de hasta el 52 % en términos de productividad gracias…
Refuerza así su presencia de Kirey Group en el mercado español, donde ya se había…
Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…
Deloitte creará Centros de Excelencia de AWS en distintas partes del mundo, incluyendo el África…
Introduce mejoras en Cortex XSIAM y ofrece capacidades de detección y respuesta de forma nativa…