Seguridad
Amenazas

Kaspersky Lab es atacada por la amenaza avanzada Duqu 2.0

Bautizado por Kaspersky como Duqu 2.0, el ataque explotaba varias vulnerabilidades de día cero, y se sospecha que hay un país detrás del mismo. La buena noticia es que ninguno de sus productos se ha visto comprometido.

seguridad_ataque_Duqu

Duqu ha vuelto. Así lo aseguran desde Kaspersky Lab, que ha descubierto un ataque avanzado a su propio sistema interno al que han llamado Duqu 2.0, por las semejanzas con la plataforma de malware Duqu. El propio Eugene Kaspersky, CEO de la compañía, se ha pronunciado sobre el ataque, asegurando que “fue complejo, sigiloso, explotaba varias vulnerabilidades de día cero, y estamos bastante seguros de que hay un país detrás de todo esto. Lo más importante es que ninguno de nuestros productos se ha visto comprometido, por lo que nuestros clientes no se enfrentan a ningún riesgo causado por esta infracción”.

Duqu 2.0 es un tipo de amenaza persistente avanzada nunca vista hasta ahora. De hecho, el coste de desarrollo y mantenimiento de una amenaza de este tipo es enorme. “La idea en la que se basa este ataque está en una generación por delante de todo lo que habíamos visto hasta ahora y utiliza una serie de trucos que hacen que sea muy difícil de detectar y neutralizar”, explica Kaspersky. “Parece que los que están detrás de Duqu 2.0 estaban totalmente seguros de que sería imposible que se descubriera su actividad clandestina; sin embargo, conseguimos detectarla, con la versión alfa de nuestra solución Anti-APT, diseñada para hacer frente incluso a los ataques dirigidos más sofisticados”.

Al parecer, los atacantes estaban interesados en aprender sobre las tecnologías de Kaspersky Lab, en particular sobre su Secure Operating System y sus soluciones Anti-APT, Kaspersky Fraud Prevention y Kaspersky Security Network, entre otras. También querían conocer sus investigaciones en curso y aprender sobre los nuevos métodos de detección y análisis. “Ya que somos muy conocidos por nuestro éxito en la lucha contra las amenazas sofisticadas, buscaban información para permanecer a la sombra sin que nos diéramos cuenta. No han tenido ninguna oportunidad”, asegura el CEO de la compañía.

En su investigación, que sigue abierta, los investigadores de Kaspersky Lab se han dado cuenta de que los ciberatacantes que están detrás de Duqu 2.0 también espiaron varios objetivos importantes, incluyendo a algunos de los participantes en las negociaciones internacionales sobre el programa nuclear de Irán y en el evento del 70 aniversario de la liberación de Auschwitz. “Estamos seguros de que la prevalencia de este ataque es mucho más amplia y ha incluido objetivos de varios países de un nivel más elevado. También creo que es muy probable que, tras detectar Duqu 2.0, los culpables de este ataque hayan borrado completamente su presencia en las redes infectadas para evitar quedar expuestos”, comenta Eugene Kaspersky.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS