El propósito del malware, es recopilar datos y activos, como documentos de diseño de los fabricantes de sistemas de control industrial. Esa información podría ayudar a un atacante a crear una ofensiva contra una fábrica. Es posible que los hackers que hay detrás de Duqu estén utilizando variantes para otro tipo de organizaciones.

Utilizando un protocolo personalizado sobre HTTP o HTTPS, Duqu se comunica con el servidor de comando y control para descargar ejecutables, como malware capaces de grabar las teclas pulsadas en el teclado y otra información sensible para preparar futuros ataques.

A pesar de compartir el código de Stuxnet, la carga es totalmente diferente a Stuxnet. “En lugar de una carga útil diseñado para sabotear un sistema de control industrial, la carga ha sido reemplazado con el general de acceso remoto. Los creadores de Duqu tienen acceso al código fuente de Stuxnet, y no sólo los binarios de Stuxnet”, advierte Symatec.

 

Fuente: muyseguridad