Etiquetas: ,

Duqu, el nuevo software malicioso de la ciberguerra

Investigadores encontraron evidencia de que el virus informático Stuxnet, que alarmó a varios gobiernos en 2010, podría estar regenerándose. Aseguran que Duqu, un nuevo virus, es el precursor de futuros ataques al estilo de Stuxnet.

Partes de Duqu son casi idénticas al Stuxnet, pero con un objetivo totalmente diferente, indicó la empresa de seguridad informática que lo descubrió, Symantec."El propósito de Duqu es recopilar información de inteligencia y de los activos de entidades como fábricas de sistemas de control industrial para ejecutar más fácilmente ataques contra terceras partes en el futuro", señaló la compañía en su clic blog.

En otras palabras, Duqu no está diseñado para atacar sistemas industriales, como sucedió con Stuxnet y las instalaciones nucleares iraníes, sino para reunir información de inteligencia con miras a un ataque futuro.
Descubrimiento
"Esto no es el trabajo de un aficionado, está usando tecnología de punta y eso generalmente significa que ha sido creado por alguien que tiene un propósito en mente"
Según los expertos, se trata de un código altamente sofisticado.
"La amenaza fue escrita por los mismos autores (o quienes tienen acceso al código fuente de Stuxnet) y pareciera que fue creado desde que el último archivo de Stuxnet fue recuperado", indicó Symantec.
"Un laboratorio con fuertes conexiones internacionales nos alertó sobre una muestra que es muy similar al Stuxnet. Ellos lo llamaron la amenaza 'Duqu' porque crea archivos con el prefijo '~DQ'. El laboratorio nos dio muestras que recuperaron de sistemas informáticos localizados en Europa, así como también un informe detallado con sus hallazgos iniciales, incluyendo un análisis comparativo con Stuxnet, el cual nosotros confirmamos", informó la compañía en su blog.
Aún se desconocen los creadores de Stuxnet, pero algunas voces han dirigido sus sospechas a los gobiernos de Israel y Estados Unidos.
"A diferencia de Stuxnet, Duqu no contiene ningún código relacionado con sistemas de control industrial y no se replica a sí mismo", señaló Symantec.
El código, de acuerdo con la empresa, se encontró en "un limitado número de organizaciones, incluyendo algunas relacionadas con la fabricación de sistemas de control industrial".
El descubrimiento del software malicioso Stuxnet sentó un precedente en el mundo de los códigos malignos y llevó la ciberguerra, el espionaje entre gobiernos y el terrorismo digital a los temas prioritarios de la agenda internacional.Uno de los aspectos interesantes es ver cuán dependiente se ha vuelto el mundo de internet. Mientras Facebook y el fenómeno de las redes sociales puede ser visto como aplicaciones frívolas de la tecnología, el manejo o la gestión de la infraestructura clave de un país y de su logística también depende de internet", le dijo a BBC Mundo Ian Ferguson, profesor de Ciberdelincuencia y Ciencia Forense Digital de la Universidad de Abertay Dundee, en Escocia.
"El ataque con el Stuxnet el año pasado vio realizarse un temor de larga data entre los miembros de la comunidad de la seguridad cibernética: atacar infraestructura física por medio de un ataque virtual", indicó el profesor.
Esta semana, el Departamento de Seguridad Interna de Estados Unidos advirtió que hackers con motivaciones políticas, como Anonymous, podrían empezar a enfocarse en sistemas de control industrial.
De acuerdo con Ávila, existen tres grupos de atacantes cibernéticos: bandas criminales organizadas, hacktivistas como los colectivos Anonymous y Lulzec y estados naciones que quieren prepararse para defender su propia infraestructura informática y sus intereses nacionales en el ciberespacio.

0 comentarios:

Publicar un comentario

Y tu no vas a opinar ? Que opinas acerca de este tema !!tus comentarios son bienvenidos y necesarios dejalos a continuacion es muy facil !