Se lanza un kit de herramientas para rastrear a Duqu

Malware Seguridad

El mismo laboratorio que descubrió el malware ha lanzado un ‘toolkit’ que no sólo detecta si Duqu ha infectado un sistema sino que muestra qué datos se han robado.

El laboratorio que descubrió el malware Duqu ha creado un kit de herramientas que los administradores pueden utilizar para ver si sus redes están infectadas.

Bautizado como Duqu Detector Toolkit v1.01, este kit busca archivos sospechosos dejados por Duqu, un malware que ha creado preocupación en el mercado de la seguridad porque comparte algunas características con Stuxnet, descubierto en junio de 2010 y que se considera como el primer gusano que espía y reprograma sistemas industriales.

El Laboratory of Cryptography and System Security (CrySys), que forma parte de la Universidad de Budapest, ha escrito que el kit de herramientas, compuesto por cuatro componentes, busca archivos desconocidos que señalen una infección. El laboratorio asegura también que es capaz de detectar un infección activa de Duqu, pero que también podrían conseguirse falsos positivos, por lo que pide a los administradores que analicen los resultados.

Las herramientas forenses como las que está ofreciendo CrySys tiene su importancia porque da a las víctimas de Duqu una mejor imagen de cómo han sido atacadas, a diferencia del software antivirus, que sólo detecta y bloquea el ataque.

El kit de herramientas tiene un componente que podría permitir a las víctimas saber qué datos ha robado Duqu, porque esos datos robados se almacenan en archivos que acaban en “DQ”, razón por la que se puso el nombre al malware, y en “DF”.

Hace unos días que la compañía de seguridad NSS Labs lanzó una herramienta de detección para Duqu.

Microsoft está en proceso de crear un parche que solucione una vulnerabilidad a nivel de kernel en Windows que está utilizando Duqu para infectar PC. Por el momento la compañía ha publicado una herramienta que bloquea temporalmente los ataques hasta que el parche esté preparado.