Вы сможете добавлять свои новости, если авторизируетесь | Регистрация | Вход | Приветствую Вас Гость | RSS
Валюта

Курс валют на межбанке

Межбанковские курсы валют
Фронтовые сводки

Названо число погибших украинских и российских военных

**************************


В плену у террористов остаются 853 украинца, 408 – пропали без вести

**************************


Батальон Черкассы отказался воевать? (+видео)

**************************


Комбат «Днепра 1»: Для батальйонов Днепр-1 и Донбасс Иловайск должен был стать братской могилой для нас (Видео)

**************************


Россия готовится ударить по Одессе из Приднестровья?

**************************

Погода
Случайное фото

Украина 1942-43-х годов
Поиск
Наш опрос
Скільки грошей ви пожертвували на АТО?
Всего ответов: 585
Счетчики
Сводки новостей
Главная » 2011 » Октябрь » 27 » Российские эксперты раскрывают тайну глобальной вирусной эпидемии Duqu

Российские эксперты раскрывают тайну глобальной вирусной эпидемии Duqu




Компании «Лаборатория Касперского» и ESET провели исследование недавно обнаруженного промышленного вируса Win32/Duqu. По словам аналитиков, Duqu скорее всего разработали создатели червя Stuxnet с целью дальнейших атак на промышленные предприятия по всему миру.

 Разработчик антивирусного ПО ESET утверждает, что ее российские специалисты исследовали новый опасный вирус Win32/Duqu, направленный на заражение сетей предприятий, и разработали метод определения точной даты проникновения Duqu в систему. Знание о точной дате заражения вирусом может быть важным, поскольку после фиксированного срока пребывания в системе он самоуничтожается.

Вирус Duqu получил свое название из-за префикса DQ, который он обычно присваивает создаваемым им файлам. Duqu очень похож на компьютерный червь Stuxnet, опасный вирус, который в прошлом году поразил иранские атомные станции, а также проник в сети целого ряда других предприятий по всему миру.

В отличие от своего прототипа Suxnet, Duqu предназначен не столько для непосредственных вредоносных действий в зараженной системе, сколько для организации канала доставки и установки в систему дополнительных троянских модулей.

Ведущий антивирусный аналитик «Лаборатории Касперского» Александр Гостев напоминает, что о вирусе Duqu стало известно 1 сентября 2011 г., когда неизвестный венгерский пользователь направил файл с именем ~DN1.tmp на сервис Virustotal. Интересно, что этот файл оказался не собственно вирусом, а как раз троянцем, который с помощью Duqu внедрился в зараженную систему.

Таинственные авторы Duqu хорошо знакомы с вирусом Stuxnet, атаковавшим ядерную промышленность Ирана
«Duqu – это целевые атаки, на тщательно выбранные цели», - говорит Гостев, причем каждый инцидент с Duqu уникален: «В каждой атаке используются уникальные файлы с отличными именами и контрольными суммами».

Эксперты «Касперского» говорят, что за последние дни «находят все больше и больше подтверждений сходства Duqu со Stuxnet». Специалисты ESET полностью солидарны с конкурентами. Они установили сильное сходство функциональности Duqu с концепциями, реализованными в Stuxnet.

По мнению аналитиков ESET, создателями Win32/Duqu является организация или группа людей, которая обладает доступом к исходным кодам Stuxnet. «После появления у нас образцов Win32/Duqu, наше исследовательское подразделение сразу же сконцентрировалось на детальном анализе этой угрозы. Дополнительным стимулом к повышенному интересу к Duqu было очень большое сходство в технической реализации этой угрозы с червем Stuxnet, который мы детально изучали осенью прошлого года», - сказал Александр Матросов, директор Центра вирусных исследований и аналитики ESET.

Александр Гостев из «Лаборатории Касперского» сообщает в своем сегодняшнем отчете, что, в зависимости от нынешних версий, Duqu работает в системе от 30 до 36 дней, после чего самоуничтожается.

В ESET говорят, что разработали методику определения точной даты заражения системы данной программой, что существенно упрощает экспертизу при атаках на сети промышленных предприятий. Определение точного времени инфицирования системы имеет важность из-за особенностей распространения Duqu – срок его пребывания в системе компьютера ограничен.

«На исследуемых нами образцах нам удалось установить даты заражения: первый набор показал дату 11/08/2011 (07:50:01), а второй - 18/08/2011 (07:29:07). Интересно, что время заражения системы Duqu практически идентично, но с разницей в одну неделю. При этом извлеченные образцы были из разных мест, что может говорить о том, что была проведена группа целенаправленных атак, однако пока их точная мотивация неизвестна», - отметил Матросов.

По общему мнению экспертов, на сегодняшний день основная цель Duqu - сбор информации и дальнейшее координирование действий этой программы из управляющего центра. Duqu способен скачивать и устанавливать на зараженные компьютеры дополнительные троянские модули, которые и выполняют основные цели атаки.

В «Лаборатории Касперского», основываясь на данных системы Kaspersky Security Network, анализирующей информацию зараженных компьютеров, констатируют инциденты, связанные с заражением Duqu в основном двух странах: в Судане и особенно массовые в Иране. При этом в «Касперском» подчеркивают, что не располагают информацией о заражениях Duqu в Австрии, Великобритании, Индонезии и США.

Напомним, что «прародитель» Duqu, вирус Stuxnet, использовался для атаки систем управления немецкой компании Siemens, которые используются для управления водными ресурсами, нефтяными вышками, электростанциями и другими важными объектами. Stuxnet доставил особенно серьезные неприятности ядерной программе Ирана, из-за чего высказывались предположение о прямом военном предназначении червя - с целью саботажа работы иранских ядерных объектов.




Понравилась новость? Поделись с друзьями.



Нравится

          Читайте также



Раздел: ТЕХНОЛОГИИ | Добавлено : 27.10.2011
Всего комментариев: 0
Добавить комментарий
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
 
      Случайное фото из фотоальбома




Категория: Фотогалерея | Добавлено : 23.08.2017

Любое использование материалов c сайта http://hodok.at.ua разрешается при условии гиперссылки на http://hodok.at.ua в первом абзаце новости. Руководство сайта не несет ответственности за достоверность материалов, присланных нашими читателями. Администрация сайта, публикуя статьи наших читателей, предупреждает, что их мнения могут не совпадать с мнением редакции. Перепечатка, копирование или воспроизведение информации, содержащей ссылку на агентство ИнА “Українські Новини”, в каком-либо виде строго запрещены.


Hodok © 2011


Сделать бесплатный сайт с uCoz



▲ Наверх