Sin embargo, cuando fue finalmente detectado y analizado, sus expertos descubrieron que el objetivo de este virus, llamado Duqu 2.0, era mucho más amplio: había servido para espiar las negociaciones de las grandes potencias con Irán sobre el programa nuclear, así como el 70 aniversario de la liberación del campo de exterminio de Auschwitz, al que asistieron mandatarios de todo el mundo.
La empresa rusa de seguridad informática Kaspersky Lab anunció en un comunicado haber descubierto un ataque informático a sus propias redes con el fin de obtener información sobre su tecnología e investigaciones
Los investigadores de Kaspersky vinculan este ataque a la campaña de ciberespionaje Duqu, revelada en 2011.
La empresa habla de un salto cualitativo, ya que los atacantes lograron penetrar en sus redes sin apenas dejar rastro, aprovechando vulnerabilidades del sistema operativo Windows.
El 'malware' se enviaba camuflado como Microsoft Software Installers (MSI), los archivos que los administradores de sistemas utilizan para instalar software en computadoras de manera remota.
Este programa, a diferencia de otros, no crea ficheros ni modifica los existentes, ni tampoco cambia el sistema operativo, por lo que resulta más difícil de detectar.
Además de Kaspersky, habría otros objetivos en "países occidentales, asiáticos y de Oriente Medio", señala el comunicado.
Entre los objetivos de esta campaña estarían también las conversaciones del Grupo 5+1 sobre el programa nuclear iraní y los eventos dedicados al 70 aniversario de la liberación de Auschwitz, por lo que la compañía habla de "intereses geopolíticos" detrás del ataque.
Kaspersky cree que este ataque "cuidadosamente planeado y ejecutado" ha estado financiado "por un Estado", y sospecha que sus autores son los mismos que los de Duqu en 2011.
Los investigadores de la compañía rusa siguen investigando el incidente.
La empresa estadounidense de seguridad informática Symantec, que también ha estudiado el virus, asegura en un comunicado que entre sus objetivos estaban también "un operador europeo de telecomunicaciones, otro norteafricano y un productor de equipos electrónicos del sureste asiático". Symantec, responsable del antivirus Norton, asegura que se han detectado equipos informáticos infectados en Estados Unidos, Reino Unido, Suecia, India y Hong Kong.
El diario estadounidense The Wall Street Journal y la revista alemana Der Spiegel afirman en sus ediciones digitales de este miércoles que Israel es el principal sospechoso de haber desarrollado este programa. Según The New York Times, Estados Unidos acusó a Israel en marzo de utilizar informaciones procedentes de las conversaciones —de las que no forma parte— para tratar de entorpecerlas, y que funcionarios israelíes aseguraban conocer el contenido de lo que se hablaba en el P5+1.
Los técnicos lo han llamado Duqu 2.0 porque aseguran que se trata de un virus de la misma camada que Dugu, un programa malicioso que saltó a los titulares internacionales en 2011 cuando fue descubierto. Este virus también se aprovechaba de los sistemas de instalación de Windows, en este caso para conseguir información que fue utilizada por la mayor arma informática descubierta hasta el momento, Stuxnet, un gusano que sirvió para destruir las centrifugadoras del programa nuclear iraní. Entonces, como ahora, las compañías de seguridad informática no quisieron apuntar a ningún país, pero la prensa internacional señaló a Israel. Los tres virus comparten algoritmos y una parte importante del código de programación.
En cuanto al espionaje sobre la propia empresa Kaspersky —la principal compañía de seguridad informática de Europa y la cuarta del mundo—, sus técnicos creen que el objetivo era estar al tanto de sus nuevos productos, en palabras de la revista especializada Wired, "vigilar al que vigila". "Los ciberdelincuentes que están detrás de Duqu son uno de los grupos más hábiles y potentes. Hicieron todo lo posible por mantenerse fuera del radar", ha afirmado en un comunicado Costin Raiu. El virus se propagaba a través del paquete de instalación de Microsoft —la compañía también ha sido alertada— y no realizaba cambios en el disco de la víctima o en la configuración del sistema, lo que hacía muy difícil la detección. El propio Eugene Kaspersky, el fundador y propietario de la compañía rusa, aseguró este miércoles que sus clientes no se han visto comprometidos.