Per chi ha una buona conoscenza degli attacchi malware condotti negli ultimi cinque anni, Duqu non è affatto una novità: dietro a questo nome si nasconde, infatti, uno dei malware del 2011 che prima di tanti altri venne correlato a Stuxnet, che ai tempi fece scalpore per essere stato uno dei primi attacchi digitali in grado di sabotare a livello hardware un sistema meccanico.
Una minaccia così pervasiva e potente non poteva naturalmente astenersi dall’attaccare nientemeno che Kaspersky stessa, che ne ha annunciato il ritorno nella sua nuova forma Duqu 2.0, dopo aver subito un’aggressione che riportava tra i suoi obiettivi l’estorsione di informazioni e di dati sensibili grazie ad attacchi mirati e di efficacia sicura.
Duqu 2.0 è stato scagliato contro la major russa della lotta antimalware per sottrarre informazioni sullo studio delle cosiddette APT, Advanced Persistent Threat, minacce digitali inviate su sistemi di larga scala a scopo di sabotaggio o spionaggio, tra cui tecniche di rilevamento e protezione software e hardware.
Kaspersky non ha nascosto il suo efficace contrattacco al pubblico, che l’ha portata fortunatamente ad isolare Duqu 2.0 prima che proseguisse nel suo intervento di sottrazione di dati importanti.
Le vulnerabilità sfruttate sarebbero addirittura 3, e tutte a livello Windows, utilizzate sapientemente per farsi strada all’interno del network di Kaspersky.
Le falle sono tutte di tipo zero-day, perciò inedite e prive di patch risolutiva, e riguardanti l’ottenimento dei privilegi admin. Il tutto, grazie ad un’applicazione iniettata da remoto, rimanendo difficilmente individuabile in quanto nessun file su disco rigido viene scritto durante l’attacco.
I dettagli di questa cyber-intrusione sono comunque stati rivelati nel blog Kaspersky assieme ad un Technical Paper e una serie di indicatori di compromissione, che al momento sembrano essere sufficienti a circoscrivere la minaccia, anche se c’è chi attende un nuovo ritorno di Duqu, essendo un malware soggetto ad una continua e divorante evoluzione, una vera nemesi per i network su scala estesa.
Il cyber-spionaggio riprende quindi nuova linfa grazie a metodi in parte frutto dell’esperienza passata, così come di conoscenze attuali sullo stato dei network mondiali. Mentre in tanti si chiedono cosa ci sia da aspettarsi nella prossima incarnazione di Duqu, continuate a seguirci per avere nuovi update in anteprima sulle vulnerabilità scovate da uno dei malware più complessi degli ultimi cinque anni.
Lascia un commento