Duqu ma niewiele wspólnego ze Stuxnetem

Kilka dni temu wykryto trojana Duqu, nazwanego następcą Stuxneta, który w ubiegłym roku był odpowiedzialny za najgłośniejszy w historii sabotaż przemysłowy przeprowadzony przez cyberprzestępców. Za powstaniem Duqu stoją najprawdopodobniej ci sami ludzie, jednak nie ma on tak wiele wspólnego ze Stuxnetem, jak mogłoby się wydawać na pierwszy rzut oka - uważają eksperci z Kaspersky Lab.

Duqu to wyrafinowany trojan, napisany prawdopodobnie przez te same osoby, które stworzyły niesławnego robaka Stuxnet. Główną funkcją nowego trojana jest otwieranie tylnych drzwi do zainfekowanego systemu i ułatwianie kradzieży prywatnych informacji. "Jest to podstawowa różnica między Duqu a Stuxnetem, który został stworzony w celu przeprowadzania sabotażu przemysłowego. Trzeba również zaznaczyć, że o ile Stuxnet potrafi powielać się z jednego komputera na inny przy użyciu różnych mechanizmów, Duqu wydaje się być pozbawiony zdolności samodzielnego rozmnażania się" - uważają eksperci z Kaspersky Lab. Ich zdaniem, w przeciwieństwie do Stuxneta, Duqu nie atakuje bezpośrednio sprzętu PLC/SCADA wykorzystywanego w przemyśle, jednak niektóre z jego funkcji mogłyby zostać wykorzystane do kradzieży informacji związanych z instalacjami przemysłowymi. Wygląda więc na to, że Duqu został stworzony do gromadzenia informacji o swoich celach, które mogą obejmować wszystko, co jest dostępne w formie cyfrowej na zainfekowanym komputerze.

"W Internecie można znaleźć doniesienia o tym, że głównym zadaniem Duqu jest wykradanie informacji z instytucji tworzących certyfikaty cyfrowe, jednak na razie nie ma żadnego jednoznacznego dowodu na poparcie tego twierdzenia. Funkcjonalność backdoora zawartego w Duqu jest dość złożona i może mieć więcej zastosowań. Można powiedzieć, że szkodnik potrafi kraść wszystko" - mówią eksperci z Kaspersky Lab. Serwer cyberprzestępców odpowiedzialny za kontrolowanie komputerów zainfekowanych trojanem Duqu był zlokalizowany w Indiach i został już odłączony od Internetu. Nowy trojan został skonfigurowany tak, by działał jedynie przez 36 dni. Pierwsza próbka nowego trojana - moduł odpowiedzialny za kradzież informacji - dotarła do analityków z Kaspersky Lab 14 października 2011 r. i tego samego dnia opublikowane zostało uaktualnienie antywirusowych baz danych, zapewniające wykrywanie i usuwanie nowego zagrożenia.

Zobacz również:

  • Ten malware atakuje routery obsługujące środowiska SOHO
  • Przemysł przyszłości. Relacja z tegorocznej konferencji Przemysł 4.0.
  • Wirusy na Androida - popularne i niebezpieczne zagrożenia
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200