Nueva versión del virus Stuxnet conocida como Win32.Duqu.A
El departamento de seguridad e investigación de la empresa Bitdefender no descansa nunca y su objetivo es proteger a sus usuarios de cualquier peligro. Las amenazas en Internet son continuas y ayer por la tarde, el laboratorio recibió una nueva amenaza identificada como Win32.Duqu.A que disparaba una rutina heurística. Tras realizar un examen más de cerca del nuevo virus descubrieron que no se trataba de una versión más de los millones de ejemplares existentes y que suelen recibir en BitDefender Lab, sino de algo diferente.
Esta amenaza tiene un gran parecido con el gusano Stuxnet que ya alcanzo cierto protagonismo a finales de 2010, después de haber sido utilizado como arma de sabotaje contra el programa nuclear Iraní.
El componente principal de esta nueva versión del virus Win32.Duqu.A es un controlador de rootkit, un archivo que protege a otros tipos de malware contra los mecanismos de defensa del sistema operativo o incluso del propio antivirus. El código del rootkit es muy similar al identificado en Stuxnet hace más de un año atrás, y a juzgar por la primera impresión, de los expertos es posible imaginar que los creadores del Virus Stuxnet traten de contra atacar de nuevo con una nueva versión de un virus, ahora totalmente reprogramado desde el punto donde lo dejaron por ultima vez ya en el 2010.
Sin embargo, en la guerra de los virus todo es posible. Un aspecto desconocido del rootkit de Stuxnet es que ha sido víctima de ingeniería inversa y su código fue publicado en Internet. El código fuente del virus fue liberado en estado prematuro por lo que todavía precisa de algunos ajustes; pero esto no supone ningún problema para un programador de malware experimentado que quiera utilizarlo como base para nuevos proyectos de ataque. El departamento de Bitdefender opina que detrás del programador del Win32.Duqu.A ya no está el creador original que publicó Stuxnet en 2010, por una serie de razones que se describen a continuación:
1- El propósito de este Virus es diferente. Mientras que Stuxnet fue utilizado para el sabotaje militar, Win32.Duqu.A solo busca capturar información de los sistemas en peligro y su perfil operativo puede ser considerado como un simple keylogger; (ladrón de contraseñas)aunque algo mas sofisticado. Dado que los ciber delincuentes muy pocas veces cambian su modus operandi, es posible pensar que los ciber atacantes centrados únicamente en el sabotaje militar no arriesgarían su tecnológica de ataque para lanzarla contra empresas civiles.
2- La reutilización del código fuente como el Stuxnet, según los expertos en Virus de Bitdefender, es una mala práctica en el campo creativo de Virus, sobre todo cuando este código ya ha sido utilizado para lanzar ataques. Por ahora, todos los fabricantes de antivirus han desarrollado heurísticas fuertes (detección del comportamiento) y otras rutinas de detección de la industria contra amenazas ya conocidas como Stuxnet o Conficker. Cualquier variante de estos códigos es probable que termine siendo fácilmente detectada por el proceso de escaneado de un antivirus como Bitdefender.
Más noticias sobre seguridad informática en el Facebook de BitDefender, en su Twitter y en su nuevo blog en español Malware City www.malwarecity.com, y para más información sobre BitDefender y sus soluciones de seguridad, visita la página web de la compañía: www.bitdefender.es.
como puedo descargar y manipular el virus es nesesario q se entre en su configuracion o no…?»