Bélgica cierra un servidor usado por el virus Duqu

Los expertos consideran que se trata de una amenaza industrial comparable con la de Stuxnet

Los piratas informáticos que crearon el virus Duqu usaban un servidor alojado en Bélgica para recibir los datos robados de las máquinas infectadas. La empresa Symantec identificó un servidor de Combell Group, empresa dedicada al hospedaje, como uno de los destinados a la recolecta de los datos conseguidos por el virus. La empresa ha procedido a su clausura tras ser advertida del problema. Otro servidor había sido localizado en la India. En las primeras informaciones sobre el virus también se habló de China como uno de los países donde había sistemas de recepción de datos robados, pero no ha habido confirmación del dato.

La existencia de Duqu se conoció hace un par de semanas y de su análisis se dedujo que podría haber sido creado por los mismos autores del virus Stuxnet ya que presentaba líneas de código idénticas. Algunos especialistas discuten esta hipótesis ya que podría ser que los creadores de Duqu hubieran realizado ingeniería inversa sobre Stuxnet para crear el suyo. En todo caso, Duqu parece destinado a recopilar datos de sistemas industriales que ayuden a mejorar la efectividad de un próximo ataque.

Fuentes de la empresa del servidor han comentado a Reuters que el mismo presentaba movimientos sospechosos tendentes a borrar los datos que registran sus comunicaciones. Tenía menos actividad que otros servidores de la misma compañía.

El virus Duqu aprovecha una vulnerabilidad desconocida de Windows para su expansión. Microsoft ya ha anunciado una actualización que cerrará el agujero descubierto. Los autores de Duqu escogen a sus víctimas a través del correo. Si se abre un documento de Word, éste infecta el ordenador y el atacante obtiene el control de la máquina. A través de ella puede contagiar el sistema informático de la corporación atacada y robar datos.

Stuxnet infectó decenas de miles de ordenadores en 155 paises el año pasado y puso en jaque a la industria nuclear iraní y sus responsables podrían estar rearmándolo de nuevo, según la empresa de seguridad Symantec. Stuxnet se propagó a través de una llave USB que, al conectarse al ordenador, buscaba un programa determinado para los PLC de Siemens, una herramienta clave en el control de oleoductos, centrales eléctricas e instalaciones industriales, especialmente las relacionadas con energía nuclear.

[Enlace Retirado]

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies