Duqu
La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la
versión revisada el 12 de febrero de 2021; las comprobaciones requieren
5 ediciones .
Duqu es un gusano informático descubierto el 1 de septiembre de 2011. Algunos investigadores creen que está relacionado con el gusano Stuxnet [1] . El gusano se llamó Duqu debido al prefijo "~DQ" que se usaba en todos los nombres de archivos que creaba [2] .
El Laboratorio de Criptografía y Seguridad del Sistema de la Universidad de Tecnología y Economía de Budapest en Hungría publicó un informe de 60 páginas que analizó este gusano [3] . Durante la investigación, fue posible averiguar que este programa malicioso se distribuía a través de correo electrónico. El sistema está infectado a través de una nueva vulnerabilidad en el kernel de Windows que permite la ejecución de código malicioso y se define como CVE-2011-3402 [4] . Después de infectar el sistema y establecer una conexión con el servidor, se descargó e instaló un módulo adicional, diseñado para recopilar información sobre el sistema, buscar archivos, tomar capturas de pantalla , interceptar contraseñas y otras funciones [5] .
Symantec cree que los creadores de Duqu crearon Stuxnet o tuvieron acceso al código fuente de este último , y su objetivo era recopilar información para la próxima versión de Stuxnet [6] .
Lenguaje de programación
Una gran parte de Duqu es un marco orientado a objetos escrito en un lenguaje desconocido [7] . Los laboratorios de virus incluso probaron lenguajes exóticos como Lua , Google Go y AngelScript , pero fallaron y tuvieron que pedir ayuda a la comunidad. Al final, se encontró la solución: resultó ser C puro , compilado por Microsoft Visual C ++ con configuraciones de optimización inusuales [8] .
El código fue escrito utilizando un enfoque orientado a objetos , pero en C, no en C++. Se supone que la elección del lenguaje C la hizo un programador-escritor de la vieja escuela que estaba cambiando de ensambladores a C y al que no le gustaba C++. El uso de C en combinación con un enfoque OO se encuentra en proyectos de software comercial (por ejemplo, el motor Doom ), pero es inusual para el malware y distingue a Duqu como un desarrollo inusual [8] .
Véase también
Notas
- ↑ Miko. Duqu - Stuxnet 2 (inglés) (enlace descendente) . F-Secure (18 de septiembre de 2011). Consultado el 20 de marzo de 2012. Archivado desde el original el 12 de septiembre de 2012.
- ↑ Declaración sobre el análisis inicial de Duqu (enlace descendente) . Laboratorio de Criptografía de Seguridad de Sistemas (CrySyS) (21 de septiembre de 2011). Consultado el 25 de septiembre de 2011. Archivado desde el original el 3 de octubre de 2012. (indefinido)
- ↑ Duqu: un malware similar a Stuxnet encontrado en la naturaleza, informe técnico (ing.) (enlace descendente) . Laboratorio de Criptografía de Seguridad de Sistemas (CrySyS) (14 de noviembre de 2011). Archivado desde el original el 12 de septiembre de 2012.
- ↑ CVE -2011-3402 . Base de datos de vulnerabilidad nacional (NVD). Consultado el 20 de marzo de 2012. Archivado desde el original el 9 de junio de 2012.
- ↑ Alexander Gostev. Mystery Duqu: Hola, “Sr. B. Jason” y “Dexter” (enlace descendente) . SecureList (11 de noviembre de 2011). Consultado el 20 de marzo de 2012. Archivado desde el original el 29 de septiembre de 2020. (Ruso)
- ↑ W32 Duqu. El precursor del próximo Stuxnet . Archivado el 9 de agosto de 2014 en Wayback Machine .
- ↑ Ígor Sumenkov. El misterio del marco Duqu (enlace no disponible) . SecureList (7 de marzo de 2012). Consultado el 20 de marzo de 2012. Archivado desde el original el 25 de febrero de 2018. (Ruso)
- ↑ 1 2 Ígor Sumenkov. Framework Duqu: problema resuelto (enlace no disponible) . SecureList (19 de marzo de 2012). Consultado el 20 de marzo de 2012. Archivado desde el original el 14 de agosto de 2020. (Ruso)
Enlaces
Ataques de hackers de la década de 2010 |
---|
Los ataques más grandes |
|
---|
Grupos y comunidades de hackers |
|
---|
piratas informáticos solitarios |
|
---|
Vulnerabilidades críticas detectadas |
- Heartbleed (SSL, 2014)
- Bashdoor (Bash, 2014)
- CANICHE (SSL, 2014)
- Rootpipe (OSX, 2014)
- JASBUG (Windows, 2015)
- Stagefright (Android, 2015)
- DROWN (TLS, 2016)
- Badlock (SMB/CIFS, 2016)
- Vaca sucia (Linux, 2016)
- Azul eterno ( SMBv1 , 2017)
- Doble Pulsar (2017)
- KRACK (2017)
- ROCA (2017)
- Nacido en azul (2017)
- Fusión (2018)
- Espectro (2018)
- Torreón azul (2019)
|
---|
Virus informáticos |
|
---|
Década de 2000 • Década de 2010 • Década de 2020 |