Duqu, el sucesor de Stuxnet, ya está entre nosotros

Iniciado por wolfbcn, 19 Octubre 2011, 15:33 PM

0 Miembros y 1 Visitante están viendo este tema.

wolfbcn

Publicado el 19 de octubre de 2011 por Helga Yagüe

Expertos en seguridad han descubierto un nuevo troyano denomiado Duqu, que según las primeras investigaciones es muy similar al gusano Stuxnet y está diseñado para espiar a los fabricantes de sistemas de control industrial.

Como decimos, esta nueva amenaza guarda un gran parecido con Stuxnet pero tiene algunas capacidades diferentes ya que instala en los equipos un software keylogger para captar toda la información introducida a través del teclado y se autodestruye tras 36 días de espionaje.

"El objetivo de Duqu es reunir datos de inteligencia y activos de entidades como fabricantes de sistemas de control industrial, con el fin de llevar a cabo más fácilmente un ataque contra terceros en el futuro", explican desde Symantec.

Es decir, que la tarea principal de Duqu es obtener información sensible de sistemas de control industrial para conocer sus puntos débiles y poder lanzar ataques más dañinos. Al parecer, este troyano podría llevar más de un año recabando este tipo de datos de varias empresas europeas gracias a un certificado digital que habría sido robado a una compañía taiwanesa.

"Los atacantes están buscando información como documentos de diseño que podrían ayudarles a lanzar un ataque contra un centro de control industrial en el futuro", afirma los expertos en seguridad de Symantec.

El origen de Duque es todo un misterio ya que Symantec asegura que fue "un laboratorio de investigación con fuertes conexiones internacionales" quien dio la voz de alarma sobre esta amenaza, pero no se han dado más detalles.

vINQulos

TG Daily, The New York Times

FUENTE :http://www.theinquirer.es/2011/10/19/duqu-el-sucesor-de-stuxnet-ya-esta-entre-nosotros.html
La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.

Martin-Ph03n1X

Investigadores encontraron evidencia de que el virus informático Stuxnet, que alarmó a varios gobiernos en 2010, podría estar regenerándose. Aseguran que Duqu, un nuevo virus, es el precursor de futuros ataques al estilo de Stuxnet.

Partes de Duqu son casi idénticas al Stuxnet, pero con un objetivo totalmente diferente, indicó la empresa de seguridad informática que lo descubrió, Symantec.

'El propósito de Duqu es recopilar información de inteligencia y de los activos de entidades como fábricas de sistemas de control industrial para ejecutar más fácilmente ataques contra terceras partes en el futuro', señaló la compañía en su .

En otras palabras, Duqu no está diseñado para atacar sistemas industriales, como sucedió con Stuxnet y las instalaciones nucleares iraníes, sino para reunir información de inteligencia con miras a un ataque futuro.

De acuerdo con Symantec, los atacantes están buscando información como documentos de diseño que podrían ayudarlos a organizar un atraque.

En febrero de 2011, la empresa confirmó que un poderoso gusano malicioso, el Stunext, atacó durante 10 meses cinco instalaciones industriales en Irán

Descubrimiento

Según los expertos, se trata de un código altamente sofisticado.

'La amenaza fue escrita por los mismos autores (o quienes tienen acceso al código fuente de Stuxnet) y pareciera que fue creado desde que el último archivo de Stuxnet fue recuperado', indicó Symantec.

'Un laboratorio con fuertes conexiones internacionales nos alertó sobre una muestra que es muy similar al Stuxnet. Ellos lo llamaron la amenaza 'Duqu' porque crea archivos con el prefijo '~DQ'. El laboratorio nos dio muestras que recuperaron de los sistemas informáticos localizados en Europa, así como también un informe detallado con sus hallazgos iniciales, incluyendo un análisis comparativo con Stuxnet, el cual nosotros confirmamos', informó la compañía en su blog.

Aún se desconocen los creadores de Stuxnet, pero algunas voces han dirigido sus sospechas a los gobiernos de Israel y Estados Unidos.

'A diferencia de Stuxnet, Duqu no contiene ningún código relacionado con sistemas de control industrial y no se replica a sí mismo', señaló Symantec.

El código, de acuerdo con la empresa, se encontró en 'un limitado número de organizaciones, incluyendo algunas relacionadas con la fabricación de sistemas de control industrial'.

Autores

'Esto no es el trabajo de un aficionado, está usando tecnología de punta y eso generalmente significa que ha sido creado por alguien que tiene un propósito en mente', le indicó a la BBC, Greg Day, jefe de la unidad de Tecnología de Symantec.



BBC Mundo

"Foto de archivo de 2010: un funcionario en la central nuclear de Bushehr en Irán"
No está claro si se trata de una acción patrocinada por un estado nación.

'Si se trata del autor de Stuxnet, (Duqu) podría tener el mismo objetivo. Pero si el código le ha sido dado a otra personas, puede ser que tenga otro motivo', señaló Day.

De acuerdo con el funcionario de Symantec, hay 'más de una variante' de Duqu.

'Pareciera que (sus creadores) lo están ajustando y afinando en el camino', acotó Day.

El código malicioso se elimina a sí mismo de las computadoras que infecta después de 36 horas, lo que indica que se mantiene más escondido que su predecesor.

Duqu usó un 'rompecabezas' de componentes incluyendo un certificado digital de Symantec.

'Nosotros proveemos certificados digitales para validar identidades y este certificado fue robado de un cliente en Taiwán y se volvió a usar', señaló Day.

Protección

El descubrimiento del software malicioso Stuxnet sentó un precedente en el mundo de los códigos malignos y llevó la ciberguerra, el espionaje entre gobiernos y el terrorismo digital a los temas prioritarios de la agenda internacional.

'El cibercrimen está originando que el espionaje, el filtrado de información y la sensación de impunidad estén llegando a un punto nunca visto anteriormente. El daño que puede suponer la infección de una máquina con acceso a información sensible muchas veces no es correctamente cuantificada ni valorada', le indicó a BBC Mundo David Ávila, director de la unidad de delitos electrónicos de la empresa española de seguridad digital S21sec.

Stuxnet obligó a algunos gobiernos en todo el mundo a reforzar los sistemas de seguridad informáticos que controlan el suministro de agua y electricidad.

'Uno de los aspectos interesantes es ver cuán dependiente se ha vuelto el mundo de internet. Mientras Facebook y el fenómeno de las redes sociales puede ser visto como aplicaciones frívolas de la tecnología, el manejo o la gestión de la infraestructura clave de un país y de su logística también depende de internet', le dijo a BBC Mundo Ian Ferguson, profesor de Ciberdelincuencia y Ciencia Forense Digital de la Universidad de Abertay Dundee, en Escocia.

'El ataque con el Stuxnet el año pasado vio realizarse un temor de larga data entre los miembros de la comunidad de la seguridad cibernética: atacar infraestructura física por medio de un ataque virtual', indicó el profesor.

En la mira



BBC Mundo

"Grupo de hacktivistas de "Anonymous""
Esta semana, el Departamento de Seguridad Interna de Estados Unidos advirtió que hackers con motivaciones políticas, como Anonymous, podrían empezar a enfocarse en sistemas de control industrial.

De acuerdo con Ávila, existen tres grupos de atacantes cibernéticos: bandas criminales organizadas, hacktivistas como los colectivos Anonymous y Lulzec y estados naciones que quieren prepararse para defender su propia infraestructura informática y sus intereses nacionales en el ciberespacio.

'En este punto podemos observar tanto estrategias defensivas como ofensivas. Los estados nación están interesados en la defensa y el ataque de la infraestructura nacional (trenes, aeropuertos, electricidad, redes de telecomunicaciones, etc.) y necesitan asegurarse de que la propiedad intelectual importante y sus documentos más confidenciales no caigan en las manos equivocadas (los planes de caza-bombarderos, por ejemplo)', señaló Ávila.

Las motivaciones de los atacantes en el ciberespacio son variadas y algunas veces indescifrables.

'Hay ataques que se hacen con una motivación económica, para causar un daño o para obtener un beneficio. Otros se hacen como una demostración de la vulnerabilidad del otro y otros tienen motivaciones políticas', le dijo a BBC Mundo, Raúl Echeberría, director ejecutivo de LACNIC (Registro de Direcciones de Internet para América Latina y Caribe).

'Hay casos de empresas privadas que han sido atacadas y que han perdido datos de clientes que son muy sensibles (...) Se ha visto el nivel de responsabilidad de las personas que manejan datos de terceros, tanto desde el punto de vista de la seguridad física de esos datos como de los procesos y mecanismos con que se manejan'.

De acuerdo con Echeberría, los casos que se concretan son generalmente los más sonados y mediatizados, pero probablemente, si los ponemos en una balanza, nos daremos cuenta que son más los ataques informáticos que se previenen que aquellos que tienen un impacto grande.

El descubrimiento de Duquc parece estar corroborando esa idea.

BBC Mundo.com - Todos los derechos reservados. Se prohíbe todo tipo de reproducción sin la debida autorización por escrito de parte de la BBC.

FUENTE: http://estilos.prodigy.msn.com/vida-digital/articulo-bbc.aspx?cp-documentid=31087042
  No eres tu trabajo, no eres cuanto tienes en el banco, no eres el auto que conduces, ni el contenido en tu billetera, no eres tus malditos cakis, eres el bailarin cantante del mundo...!!!"