Sigurnosni istraživači su otkrili da računalni crv Duqu, koji se pojavio u listopadu i kojeg su mnogi prozvali nasljednikom zloglasnog Stuxneta, za svoje širenje koristi tzv. zero-day ranjivost operacijskog sustava Windows (inačice 7 i starijih).
Nakon otkrivanja spomenutog malvera, istraživači su počeli s detaljnom analizom njegovog djelovanja te je Symantec jučer u svojoj izjavi potvrdio da malver iskorištava dosad nepoznatu ranjivost koja pogađa jezgru operacijskog sustava Windows. Konkretno, malver koristi tu ranjivost kako bi uspješno kompromitirao zaraženo računalo nakon što žrtva otvori maliciozni Wordov dokument u kojem se nalazi izvršni maliciozni kod.
Malver ciljano pogađa određene tvrtke, a napadač bi nakon uspješne kompromitacije nekog računala unutar mreže tvrtke, putem svojeg C&C poslužitelja, slao naredbe na to računalo kojima bi upravljao daljnjim širenjem crva unutar tvrtke. Crv je izrađen kako bi oteo povjerljive podatke sustava za kontrolu industrijskih postrojenja, a dio izvornog koda je isti kao i u Stuxnetu. Dosad je potvrđeno da je pogodio šest organizacija smještenih u Francuskoj, Nizozemskoj, Švicarskoj, Ukrajini, Indiji, Iranu, Sudanu i Vijetnamu, a neki proizvođači sigurnosnih rješenja navode da su otkrili i infekcije u Austriji, Madžarskoj, Indoneziji i Ujedinjenom Kraljevstvu.
Nema komentara:
Objavi komentar
Poruka će biti vidljiva nakon provjere.