_
_
_
_

El virus Duqu aprovecha un agujero de Windows para infiltrarse

Microsoft lanzará un remedio para corregir la vulnerabilidad

Tu suscripción se está usando en otro dispositivo

¿Quieres añadir otro usuario a tu suscripción?

Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

¿Por qué estás viendo esto?

Flecha

Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

El virus Duqu aprovecha una vulnerabilidad desconocida de Windows para su expansión. Microsoft ya ha anunciado una actualización que cerrará el agujero descubierto. Duqu fue detectado el pasado mes y despertó las alertas porque su arquitectura es refinada y podría ser una herramienta para preparar una segunda versión del Stuxnet gracias a los datos que Duqu haya obtenido de las máquinas infectadas.

De hecho, los especialistas no descartan que la autoría de Duqu sea de los mismos que crearon Stuxnet, un virus con un objetivo claro: los sistemas industriales. Las instalaciones nucleares de Irán han sido una de las víctimas predilectas de Stuxnet.

Los autores de Duqu escogen a sus víctimas a través del correo. Si se abre un documento de Word, éste infecta el ordenador y el atacante obtiene el control de la máquina. A través de ella puede contagiar el sistema informático de la corporación atacada y robar datos.

Más información
El virus Duqu ataca sin éxito infraestructuras españolas

Stuxnet infectó decenas de miles de ordenadores en 155 paises el año pasado y puso en jaque a la industria nuclear iraní y sus responsables podrían estar rearmándolo de nuevo, según la empresa de seguridad Symantec. Stuxnet se propagó a través de una llave USB que, al conectarse al ordenador, buscaba un programa determinado de Siemens, una herramienta clave en el control de oleoductos, centrales eléctricas e instalaciones industriales.

Según los investigadores de Symantec, el objetivo de Duqu es conseguir datos y activos de las empresas, por ejemplo sobre el diseño del sistema de control de una planta industrial, para conseguir llevar a cabo más fácilmente un ataque. De momento, dicen, Duqu solo ha sido localizado en un puñado de organizaciones, principalmente las relacionadas con esta actividad industrial. En comparación con Stuxnet, el programa está pensado para permanecer activo durante 36 días en el sistema infectado, después se autodestruye.

Como Stuxnet, Duqu trata de probar su autenticidad utilizando un certificado digital robado, al parecer a una compañía de Taiwán. Symantec pudo revocar este certificado al descubrirse que había sido sustraído.

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_