Duqu es capaz de instalar en los equipos un software keylogger para captar toda la información introducida a través del teclado y autodestruirse tras 36 días de espionaje. Su principal objetivo es obtener información sensible de sistemas de control industrial para conocer sus puntos débiles y poder lanzar ataques más dañinos en el futuro.
Hasta la fecha se desconocía el medio utilizado por Duqu para colarse en los sistemas, pero gracias a las nuevas investigaciones se sabe que al menos una de las formas de distribución utiliza un agujero de seguridad en Windows.
Según los investigadores, este troyano ha aprovechado una vulnerabilidad día zero hasta ahora desconocida del kernel de Windows para entrar en los equipos a través de un archivo de instalación en Microsoft Word.
Microsoft ya está al tanto del problema y aseguran que están trabajando para lanzar una solución en el próximo boletín de seguridad.
Los expertos han trazado un mapa para reflejar el grado de expansión de Duqu, que ya ha infectado a varias compañías de Francia, Países Bajos, Suiza, Ucrania, India, Irán, Sudán y Vietnam. Además se han registrado ataques en Austria, Hungría, Indonesia, Reino Unido e Irán, aunque aún no han sido confirmados.
Una vez que Duqu entra en un equipo de la empresa, es capaz de propagarse hacia el resto de ordenadores a través de unidades de red compartidas o de redes peer-to-peer.
vINQulos
Estos servicios se combinan, concretamente, con la tecnología Prisma SASE.
La compañía arranca 2025 con seis emplazamientos y espera superar los veinte centros de datos…
Impulsado por el Gobierno y con la participación de una veintena de entidades, busca asegurar…
Durante el primer trimestre de su ejercicio 2025 ingresó 11.669 millones de dólares, la mayoría…
Durante el congreso CPX 2025, el fabricante de ciberseguridad aboga por securizar de forma unificada…
La compra de una compañía que está especializada en identidad digital y firma electrónica le…