Noticias

Stuxnet/Duqu: La evolución de los controladores

Por dos meses que hemos estado estudiando el troyano Duqu, explorando cómo surgió, dónde se distribuyó y cómo funciona. A pesar del considerable volumen de datos que hemos obtenido (la mayor parte aún no se ha publicado), todavía nos queda responder a la pregunta fundamental: ¿Quién está detrás de Duqu?
Además, hay otros temas, sobre todo relacionados con la creación del troyano o con la plataforma que se usó para implementar Duqu y Stuxnet.

En términos de arquitectura, la plataforma que se usó para crear Duqu y Stuxnet es la misma. Se trata de un archivo controlador que carga un módulo principal diseñado como una biblioteca codificada. Al mismo tiempo, existe un archivo de configuración independiente para todo el complejo malicioso y un bloque codificado en el mismo registro que define la ubicación del módulo que se carga y el nombre del proceso para la inyección.

Esta plataforma suele llamarse “Tilded” ya que sus autores parecen inclinados, por alguna razón, a usar nombres de archivos que empiecen con “~d”.

Creemos que Duqu y Stuxnet eran proyectos simultáneos realizados por el mismo equipo de desarrolladores.
Se han descubierto varios detalles más que sugieren la posibilidad de que hubo por lo menos otro módulo spyware basado en la misma plataforma en 2007-2008, y varios programas cuya funcionalidad no estaba clara entre 2008 y 2010.

Estos hechos desafían de manera significativa la existencia de una historia “oficial” de Stuxnet. Trataremos de explicarlos en este artículo, pero primero recapitulemos la historia hasta este punto.

Seguir leyendo

Stuxnet/Duqu: La evolución de los controladores

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada