• Passa alla navigazione primaria
  • Passa al contenuto principale
  • Passa alla barra laterale primaria
  • Passa al piè di pagina
Home Il lato giovane della tecnologia
  • NEWS
  • Guide Acquisto
    • Guida acquisto monitor PC
  • Telefonia
  • Smartphone
    • Samsung
    • HTC
    • LG
    • Motorola
    • Sony
    • Huawei
    • Nokia
    • Xiaomi
    • Oppo
  • Tablet
    • ASUS
    • Samsung
  • App
    • Android
    • iOS
  • PC
    • Notebook
    • Hardware
    • Software
    • Accessori e Componenti
    • Windows
    • Web e Social
  • Apple
    • Jailbreak
    • MacBook
    • iPhone
    • iPad
    • Apple Watch
  • Console
    • Xbox One
    • Nintendo
    • PS3
    • Xbox 360
  • Giochi
  • Trucchi
    • Giochi PC
    • Giochi Smartphone
  • Droni
  • Streaming e TV
  • Offerte e Tariffe
    • Telefonia Mobile
    • Fibra e ADSL
    • Pay TV
Ti trovi qui: Home / Web e Social / Duqu 2.0, l’aggressivo malware Windows più temuto da Kaspersky

Duqu 2.0, l’aggressivo malware Windows più temuto da Kaspersky

Per chi ha una buona conoscenza degli attacchi malware condotti negli ultimi cinque anni, Duqu non è affatto una novità: dietro a questo nome si nasconde, infatti, uno dei malware del 2011 che prima di tanti altri venne correlato a Stuxnet, che ai tempi fece scalpore per essere stato uno dei primi attacchi digitali in grado di sabotare a livello hardware un sistema meccanico.

Una minaccia così pervasiva e potente non poteva naturalmente astenersi dall’attaccare nientemeno che Kaspersky stessa, che ne ha annunciato il ritorno nella sua nuova forma Duqu 2.0, dopo aver subito un’aggressione che riportava tra i suoi obiettivi l’estorsione di informazioni e di dati sensibili grazie ad attacchi mirati e di efficacia sicura.

Duqu 2.0

Duqu 2.0 è stato scagliato contro la major russa della lotta antimalware per sottrarre informazioni sullo studio delle cosiddette APT, Advanced Persistent Threat, minacce digitali inviate su sistemi di larga scala a scopo di sabotaggio o spionaggio, tra cui tecniche di rilevamento e protezione software e hardware.

Kaspersky non ha nascosto il suo efficace contrattacco al pubblico, che l’ha portata fortunatamente ad isolare Duqu 2.0 prima che proseguisse nel suo intervento di sottrazione di dati importanti.

Le vulnerabilità sfruttate sarebbero addirittura 3, e tutte a livello Windows, utilizzate sapientemente per farsi strada all’interno del network di Kaspersky.

Le falle sono tutte di tipo zero-day, perciò inedite e prive di patch risolutiva, e riguardanti l’ottenimento dei privilegi admin. Il tutto, grazie ad un’applicazione iniettata da remoto, rimanendo difficilmente individuabile in quanto nessun file su disco rigido viene scritto durante l’attacco.

I dettagli di questa cyber-intrusione sono comunque stati rivelati nel blog Kaspersky assieme ad un Technical Paper e una serie di indicatori di compromissione, che al momento sembrano essere sufficienti a circoscrivere la minaccia, anche se c’è chi attende un nuovo ritorno di Duqu, essendo un malware soggetto ad una continua e divorante evoluzione, una vera nemesi per i network su scala estesa.

Il cyber-spionaggio riprende quindi nuova linfa grazie a metodi in parte frutto dell’esperienza passata, così come di conoscenze attuali sullo stato dei network mondiali. Mentre in tanti si chiedono cosa ci sia da aspettarsi nella prossima incarnazione di Duqu, continuate a seguirci per avere nuovi update in anteprima sulle vulnerabilità scovate da uno dei malware più complessi degli ultimi cinque anni.

14 Giugno 2015 Archiviato in:Web e Social

Roberta Betti

Interazioni del lettore

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Barra laterale primaria

Categorie articolo   

  • Web e Social

Footer

Questo sito partecipa al Programma Affiliazione Amazon EU, un programma di affiliazione che consente ai siti di percepire una commissione pubblicitaria pubblicizzando e fornendo link al sito Amazon.it

  • Homepage
  • Contattaci
  • Chi Siamo
  • Informativa Privacy
  • Cookie Policy