Схема атак троянца Duqu исследуется в Лаборатории Касперского

Подумайте куда выгодно вложить деньги и Вы останетесь с хорошей прибылью в будущем.

Антивирусными «борцами» Лаборатории Касперского продолжается разбор инцидентов, появившихся в связи с распространением троянского кода Duqu. В процессе исследования появился ряд дополнительных подробностей, как о действии самого троянца, так и применяемых методах, которые его авторы используют для заражения пользователей.

Распространялся посредством вложений в письма, присылаемых по электронной почте. Прилагаемый файл имел привычное расширение *.doc, в котором содержался эксплойт и инсталляционный скрипт троянца. Первая атакующая рассылка была произведена еще весной этого года.

Загруженный эксплойтом драйвер прописывался в ядре системы, при этом обнаружилось, что компилировался он еще в августе 2007 года. Это говорит о том, что хакеры трудились над своим вредоносным проектом свыше четырех лет. Также стоит отметить, что атаки Duqu имели уникальный характер, то есть троянцу была назначена определенная жертва, ее набор файлов, а также осуществление контроля. Деятельность вируса координировалась с различных серверов.

После установки в систему, вредоносный код связывался с сервером, закачивал и доустанавливал дополнительные модули, которые собирали данные о системе, снимали скриншоты, разыскивали нужные файлы, перехватывали пароли. На данный момент уже известны около 12 наборов файлов Duqu, который еще проверяются и исследуются для обнаружения срытых «кодовых аппендиксов».


Читайте так же:

Касперский о забавных вирусах Касперский о забавных вирусах
Dexter — очередной глобальный вирус Dexter — очередной глобальный вирус
ViewSonic обновила свою линейку мультимедийных и профессиональных мониторов ViewSonic обновила свою линейку мультимедийных и профессиональных мониторов
ИТ-проекты согласуют с партиями ИТ-проекты согласуют с партиями



Рейтинг@Mail.ru