Los detalles sobre el gusano Stuxnet se desvelaron el pasado 24 de septiembre y los investigadores de seguridad trataron de explicar las diversas capas de las que se componía este complejo malware.
Según el investigador de Symantec Liam O Murchu, las versiones originales de Stuxnet estaban orientadas a atacar sistemas de control industrial sin la ayuda de ninguna vulnerabilidad.
En lugar de eso el malware abusaba de la característica AutoRun de Windows para convertir a los PCs en ordenadores infectados a través de llaves USB.
“El fichero especialmente preparado para crear el fichero autorun.inf podía ser interpretado tanto como un fichero ejecutable como un fichero con el formato correcto”, según indicaba el investigador de Symantec.
En los próximos años asistiremos al ‘boom’ de las monedas digitales de bancos centrales. En…
La popularidad de la tecnología de inteligencia artificial se dejará notar el año que viene…
La mayoría de las compañías de nuestro país ha sido blanco de los cibercriminales en…
Experimentó una mejoría del 20 % en comparación con los seis primeros meses del ejercicio…
La compañía espera incrementar sus ingresos entre un 3 % y un 5 % en…
Este proyecto complementario a la oferta de ventas flash ya existe en Francia y Bélgica…