{"id":6231,"date":"2015-06-10T13:07:44","date_gmt":"2015-06-10T13:07:44","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6231"},"modified":"2020-02-26T17:28:32","modified_gmt":"2020-02-26T15:28:32","slug":"kaspersky-statement-duqu-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/kaspersky-statement-duqu-attack\/6231\/","title":{"rendered":"Kaspersky Lab investiga un ataque hacker a su propio sistema"},"content":{"rendered":"<p>Tengo buenas y malas noticias.<\/p>\n<p><strong>La mala noticia<\/strong><\/p>\n<p>La mala noticia es que hemos descubierto <u>un ataque avanzado<\/u>\u00a0a nuestro propio sistema interno. Fue complejo, sigiloso, explotaba varias <a href=\"https:\/\/www.kaspersky.com\/internet-security-center\/definitions\/zero-day-exploit\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidades de d\u00eda cero<\/a>, y estamos bastante seguros de que hay un pa\u00eds detr\u00e1s de todo esto. Lo hemos llamado <a href=\"https:\/\/securelist.com\/blog\/research\/70504\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/\" target=\"_blank\" rel=\"noopener\">Duqu 2.0<\/a>. \u00bfPor qu\u00e9 Duqu 2.0 y qu\u00e9 tiene en com\u00fan con el <a href=\"https:\/\/securelist.com\/blog\/incidents\/31177\/the-mystery-of-duqu-part-one-5\/\" target=\"_blank\" rel=\"noopener\">Duqu<\/a> original? Mirad\u00a0<a href=\"https:\/\/securelist.com\/blog\/research\/70504\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/06\/05222837\/duqu2_w.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6233\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/06\/05222837\/duqu2_w-1024x672.jpg\" alt=\"duqu2_w\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p><strong>Las buenas noticias: 1\u00ba Lo hemos descubierto<\/strong><\/p>\n<p>La primera buena noticia es que aqu\u00ed hemos encontrado algo <em>realmente<\/em> grande. De hecho, el coste de desarrollo y mantenimiento de una amenaza de este tipo es enorme. La idea en la que se basa este ataque est\u00e1 en una <em>generaci\u00f3n<\/em> por delante de todo lo que hab\u00edamos visto hasta ahora y utiliza una serie de trucos que hacen que sea muy dif\u00edcil de detectar y neutralizar. Parece que los que est\u00e1n detr\u00e1s de Duqu 2.0 estaban totalmente seguros de que ser\u00eda imposible que se descubriera su actividad clandestina; sin embargo, conseguimos\u00a0detectarla, con la versi\u00f3n alfa de nuestra soluci\u00f3n Anti-<a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-una-apt\/966\/\" target=\"_blank\" rel=\"noopener\">APT<\/a>, dise\u00f1ada para hacer frente incluso a los ataques dirigidos m\u00e1s sofisticados.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>@kaspersky descubre un ataque a su sistema. Sus productos y servicios no se han visto comprometidos; no hay riesgo para los clientes.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8Pks&amp;text=%40kaspersky+descubre+un+ataque+a+su+sistema.+Sus+productos+y+servicios+no+se+han+visto+comprometidos%3B+no+hay+riesgo+para+los+clientes.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Las buenas noticias: 2\u00ba Nuestros clientes est\u00e1n a salvo<\/strong><\/p>\n<p>Lo m\u00e1s importante es que ninguno de nuestros productos se ha visto comprometido, por lo que nuestros clientes no se enfrentan a ning\u00fan riesgo causado por esta infracci\u00f3n.<\/p>\n<p><strong>Los detalles<\/strong><\/p>\n<p>Los atacantes estaban interesados en aprender sobre nuestras tecnolog\u00edas, en particular nuestros <a href=\"https:\/\/business.kaspersky.com\/security-within-kaspersky-lab-launches-kaspersky-security-system\/3667\" target=\"_blank\" rel=\"noopener nofollow\">Secure Operating System<\/a>, <a href=\"https:\/\/www.kaspersky.com\/business-security\/fraud-prevention\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Fraud Prevention<\/a>, <a href=\"http:\/\/ksn.kaspersky.com\/en\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Network<\/a>, la soluci\u00f3n Anti-APT, y otros servicios. Los cibercriminales\u00a0tambi\u00e9n quer\u00edan conocer nuestras investigaciones en curso y aprender sobre nuestros m\u00e9todos de detecci\u00f3n y nuestra capacidad de an\u00e1lisis. Ya que somos muy conocidos por nuestro \u00e9xito en la lucha contra las amenazas sofisticadas, buscaban informaci\u00f3n para permanecer a la sombra sin que nos di\u00e9ramos cuenta. No han tenido ninguna oportunidad.<\/p>\n<p>Atacarnos no era lo m\u00e1s inteligente: han perdido una infraestructura muy costosa y tecnol\u00f3gicamente avanzada que hab\u00edan estado desarrollando durante a\u00f1os. Adem\u00e1s, intentaron espiar nuestras tecnolog\u00edas\u2026 \u00a1que se encuentran accesibles bajo acuerdos de licencia (al menos algunas de ellas)!<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Duqu vuelve. #Duqu2 intent\u00f3 robar tecnolog\u00eda de @kaspersky y meter la nariz en las investigaciones en curso para permanecer a su sombra.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8Pks&amp;text=%23Duqu+vuelve.+%23Duqu2+intent%C3%B3+robar+tecnolog%C3%ADa+de+%40kaspersky+y+meter+la+nariz+en+las+investigaciones+en+curso+para+permanecer+a+su+sombra.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Nos hemos dado cuenta de que los que est\u00e1n detr\u00e1s de Duqu 2.0 tambi\u00e9n espiaron varios objetivos importantes, incluyendo a algunos de los participantes en las negociaciones internacionales sobre el programa nuclear de Ir\u00e1n y en el evento del 70 aniversario de la liberaci\u00f3n de Auschwitz. Aunque la investigaci\u00f3n interna est\u00e1 en curso, estamos seguros de que la prevalencia de este ataque es mucho m\u00e1s amplia y ha incluido objetivos de varios pa\u00edses de un nivel m\u00e1s elevado. Tambi\u00e9n creo que es muy probable que, tras detectar Duqu 2.0, los culpables de este ataque hayan borrado completamente su presencia en las redes infectadas para evitar quedar expuestos.<\/p>\n<p>Nosotros, a su vez, aprovecharemos este ataque para mejorar nuestras tecnolog\u00edas de defensa. El conocimiento nuevo es siempre \u00fatil, y una mayor inteligencia de amenazas nos ayuda en el desarrollo de una protecci\u00f3n a\u00fan mejor. Por supuesto, ya hemos a\u00f1adido la detecci\u00f3n de Duqu 2.0 a nuestros productos. As\u00ed que, al final, no son todas malas noticias.<\/p>\n<div class=\"pullquote\">Duqu 2.0 espi\u00f3 objetivos de perfil alto, inclyendo dignatarios presentes en las conversaciones nucleares de Ir\u00e1n y el aniversario de Auschwitz, pero esto es s\u00f3lo la punta del iceberg.<\/div>\n<p>Como hemos mencionado, nuestra investigaci\u00f3n est\u00e1 todav\u00eda en curso; har\u00e1n falta unas cuantas semanas m\u00e1s para tener todos los detalles. Sin embargo, ya hemos comprobado que el c\u00f3digo fuente de nuestros productos est\u00e1 intacto. Podemos confirmar que nuestras bases de datos de malware no se han visto afectadas, y que los atacantes no han tenido acceso a los datos de nuestros clientes.<\/p>\n<p>Tal vez ahora os pregunt\u00e9is por qu\u00e9 divulgamos esta informaci\u00f3n, o si tenemos miedo de que esto pueda da\u00f1ar nuestra reputaci\u00f3n.<\/p>\n<p>Bueno, en primer lugar, no revelarlo ser\u00eda como no informar a la polic\u00eda de un accidente de tr\u00e1fico con v\u00edctimas porque pueda afectar tu historial. Adem\u00e1s, conocemos la anatom\u00eda de los ataques dirigidos suficientemente bien como para entender que no hay nada de qu\u00e9 avergonzarse en la divulgaci\u00f3n de este tipo de ataques, esto le puede pasar a cualquiera. (Recuerda, s\u00f3lo hay dos tipos de empresas: las que han sido atacadas y los que no saben que han sido atacadas). Al revelar el ataque: (i) enviamos una se\u00f1al al p\u00fablico y cuestionamos la validez y la moralidad de los ataques que creemos orquestados por un Estado contra el negocio privado en general, y las empresas de seguridad, en particular; (ii) compartimos nuestros conocimientos con otras empresas para ayudarles a proteger sus activos. Si esto da\u00f1a nuestra \u2018reputaci\u00f3n\u2019, no nos importa. Nuestra misi\u00f3n es salvar el mundo, y esto no admite concesiones.<\/p>\n<p><strong>\u00bfQui\u00e9n est\u00e1 detr\u00e1s de este ataque? \u00bfQu\u00e9 naci\u00f3n?<\/strong><\/p>\n<p>Dejadme repetirlo una vez m\u00e1s: nosotros no atribuimos a nadie los ataques. Somos expertos en seguridad, los mejores, y no queremos diluir nuestra principal competencia por entrar en temas de pol\u00edtica. De todas maneras, como partidarios comprometidos en nuestra responsabilidad de divulgaci\u00f3n, hemos denunciado esto a las autoridades competentes en varios pa\u00edses para que empiecen las investigaciones penales. Tambi\u00e9n hemos informado del ataque de d\u00eda cero a Microsoft, que a su vez ha parcheado sus sistemas (no os olvid\u00e9is de instalar la nueva actualizaci\u00f3n de Windows).<\/p>\n<p>S\u00f3lo quiero dejar que todos hagan su trabajo y ver c\u00f3mo el mundo cambia para mejor.<\/p>\n<p>Para finalizar este comunicado, me gustar\u00eda compartir una seria preocupaci\u00f3n.<\/p>\n<p>Que los gobiernos ataquen a las empresas de seguridad inform\u00e1tica es simplemente indignante. Se supone que debemos estar en el mismo lado que las naciones responsables, compartiendo un objetivo com\u00fan: un mundo cibern\u00e9tico protegido y seguro. Compartir nuestros conocimientos para luchar contra la delincuencia cibern\u00e9tica y ayudar a que las investigaciones sean m\u00e1s eficaces. Hay muchas cosas que hacemos conjuntamente para que este mundo cibern\u00e9tico sea un lugar mejor. Pero ahora nos damos cuenta de que algunos miembros de esta \u201ccomunidad\u201d no tienen ning\u00fan respeto por las leyes, la \u00e9tica profesional o el sentido com\u00fan.<\/p>\n<div class=\"pullquote\">Las personas que viven en casas de cristal no deber\u00edan tirar piedras.<\/div>\n<p>Para m\u00ed, es otra clara se\u00f1al de que necesitamos que las normas del juego sean aceptadas a nivel mundial para frenar el espionaje digital y evitar la guerra cibern\u00e9tica. Si varios grupos, a menudo relacionados con el gobierno, tratan Internet como el salvaje oeste, sin reglas y fuera de control, con total impunidad, el progreso global sostenible de las tecnolog\u00edas de la informaci\u00f3n estar\u00e1 en un grave riesgo. As\u00ed que, una vez m\u00e1s, hago una llamada a todos los gobiernos responsables para que se re\u00fanan y lleguen a un acuerdo sobre este tema, y para luchar <em>contra<\/em> la delincuencia cibern\u00e9tica y el malware, no patrocinarla y promoverla.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>@kaspersky pide a los estados que respeten las normas, la \u00e9tica profesional y el sentido com\u00fan en el ciberespacio. Y no es la primera vez.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8Pks&amp;text=%40kaspersky+pide+a+los+estados+que+respeten+las+normas%2C+la+%C3%A9tica+profesional+y+el+sentido+com%C3%BAn+en+el+ciberespacio.+Y+no+es+la+primera+vez.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab ha descubierto un avanzado ataque en su propio sistema interno y comparte los resultados de sus investigaciones. Los clientes est\u00e1n a salvo; ninguno de nuestros productos o servicios se ha visto comprometido.<\/p>\n","protected":false},"author":13,"featured_media":6232,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[368,1297,1299,122,126,22,1298],"class_list":{"0":"post-6231","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-duqu","11":"tag-espionage","12":"tag-hackers","13":"tag-kaspersky-lab","14":"tag-malware-2","15":"tag-targeted-attacks"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-statement-duqu-attack\/6231\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/4909\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/3421\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/5413\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-statement-duqu-attack\/5858\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/5614\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-statement-duqu-attack\/6178\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-statement-duqu-attack\/8125\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/8997\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-statement-duqu-attack\/4577\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-statement-duqu-attack\/5407\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-statement-duqu-attack\/5457\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-statement-duqu-attack\/7902\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-statement-duqu-attack\/8125\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-statement-duqu-attack\/8997\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-statement-duqu-attack\/8997\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6231","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6231"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6231\/revisions"}],"predecessor-version":[{"id":21800,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6231\/revisions\/21800"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6232"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6231"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6231"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6231"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}