Duqu no está entre los parches de seguridad de ayer publicados por Microsoft

Duqu, el gusano precursor de Stuxnet, sigue suelto. Entre las actualizaciones que ayer publicó Microsoft, no aparece una para corregir el fallo en fuentes TrueType que explota Duqu para instalarse en sistemas Windows vulnerables.

Aunque existe un fix temporal publicado por Microsoft, quien sigue investigando el caso, Duqu sigue siendo un defecto día-cero para sistemas Windows XP, Windows Vista, Windows 7, Windows Server 2003 y Windows Server 2008, excepto sistemas Windows Server 2008 o Windows Server 2008 R2 instalados con la opción Server Core.

Duqu es un gusano de computadora descubierto en septiembre. Se dice que es idéntico a Stuxnet pero con un propósito distinto. Ataca a sistemas Windows usando a Word como agente para explotar un fallo en el motor de análisis de fuentes TrueType.

Se afirma que Duqu recolecta información de control industrial para futuros ataques a otras organizaciones, industriales por supuesto.

Le llaman el hijo de Stuxnet y con razón: roba información industrial posiblemente para ataques a otras organizaciones industriales. Otra más para la llamada ciberguerra. Recordemos que Stuxnet fue utilizado en 2010 para ciberataques a instalaciones industriales de Irán, Indonesia, India y EEUU.

La semana pasada Microsoft publicó una solución temporal y si bien existen productos de seguridad capaces de detectar y bloquear a Duqu, es importante ser precavido al leer el correo-e. Se ha dicho muchas veces pero por aquello de que la curiosidad mató al gato, va una vez más:

  • No haga click en enlaces dentro de mensajes de correo-e, antes vea la URL para identificar a dónde lo lleva.
  • No abra archivos adjuntos si no provienen de alguien conocido o no hay una razón válida para recibirlo. Si es necesario abrilo, use el antivirus para explorarlo en busca de virus.

Doqu aprovecha una vulnerabilidad para instalarse, pero esta vulnerabilidad no puede aprovecharse automáticamente mediante el correo electrónico. El usuario debe abrir un archivo adjunto a un mensaje de correo electrónico para que un ataque tenga éxito. Para ello, el atacante puede usar diferentes técnicas de persuasión.

Microsoft sigue trabajando en el caso y posiblemente publique el parche sin tener que esperar al segundo martes de diciembre.

Deja una respuesta