Trwająca już kilka miesięcy analiza ujawniła, że w celu przeprowadzenia ataków oba szkodniki wykorzystywały nieznane wcześniej luki. Według ekspertów z Kaspersky Lab głównym celem Duqu jest gromadzenie danych na temat aktywności irańskich firm i agencji rządowych.
reklama
Podobne cele przypisywano Stuxnetowi, z pomocą którego w 2010 r. przeprowadzono chyba najgłośniejszy w historii sabotaż przemysłowy - Iran potwierdził, że opóźnione uruchomienie elektrowni atomowej w Bushehr miało związek z atakiem tego właśnie robaka. Duqu, który zyskał rozgłos w połowie października, od początku przez media i niektórych analityków był nazywany następcą Stuxneta.
W listopadowym raporcie Kaspersky Lab na temat zagrożeń możemy przeczytać: Wiele wskazuje na to, że wczesne wersje Duqu istniały już od 2007-2008 roku i że robak Stuxnet został stworzony w oparciu o platformę, która została również wykorzystana podczas tworzenia Duqu. Niewykluczone, że Duqu i Stuxnet były rozwijane równolegle.
Jednym z podobieństw między szkodnikami jest wykorzystywanie nieznanych wcześniej luk w systemie Windows. W przypadku Duqu ataki odbywały się za pośrednictwem e-maili z dołączonymi do nich dokumentami Worda, które zawierały exploita na niezałataną lukę w mechanizmie analizy czcionek TrueType. Co istotne, Microsoft opublikował już poprawkę usuwającą ten błąd (zob. biuletyn MS11-087).
Pełny raport pt. Zagrożenia listopada 2011 wg Kaspersky Lab można znaleźć w Encyklopedii Wirusów VirusList.pl. Oprócz podobieństw między Duqu a Stuxnetem eksperci omawiają w nim także zagrożenia mobilne subskrybujące usługi o podwyższonej opłacie (zwykle o charakterze pornograficznym), trojany z Ameryki Łacińskiej wykorzystujące steganografię, czyli ukrywanie informacji w plikach graficznych oraz nowe zagrożenia dla Mac OS X rozpowszechniane za pomocą pirackiego oprogramowania na trackerach torrentów.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|