Log in
logo

COUNTERING CYBER THREATS

barra-separadora

Kaspersky ha presentado un informe técnico del código dañino Duqu 2.0. Este malware afectó a la propia compañía y fue descubierto a principios de este año. El método de infección se produjo a través de una vulnerabilidad "zero-day" (CVE-2015-2360) en el kernel de Windows (parcheada por Microsoft el 9 de junio de 2015).

El informe, de 46 páginas, recoge entre otros puntos cómo se produjo el ataque inicial, los movimientos laterales de este APT,  el análisis de un Duqu 2.0, los tipos de payload, los mecanismos de persistencia y de "command and control" (C&C), las similitudes con el malware Duqu, sus víctimas y el origen y atribución que Kaspersky realiza.

Kaspersky (10-06-2015)

Informe técnico (con IOC)

Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración