Перейти к содержанию
S.N.Safe&Software

Новый модульный шпионский червь Duqu – «второе пришествие» Stuxnet?

Recommended Posts

S.N.Safe&Software

Все помнят, как несколько месяцев назад заголовки новостей пестрели сообщениями о суперчерве Stuxnet, совместной разработке США и Израиля, который был нацелен на оборудование для атомных электростанций, а именно, на микроконтроллеры от Siemens.

На этой неделе в широком доступе появилась информация о новом самоликвидирующемся шпионском черве W32.Duqu. Duqu напоминает скандально известное вредоносное ПО Stuxnet, и эксперты ожидают от него множество неприятностей. Однако, несмотря на сходство основных модулей этих вредоносов, они нацелены на выполнение разных задач. Цель Stuxnet – поражение специализированного ПО, а цель Duqu – сбор конфиденциальной информации с зараженного компьютера и, в последствии, самоликвидация. Имя Duqu дано ему неспроста. Дело в том, что «~DQ.» это расширение файлов, создаваемых зловредом.

Рассмотрим основной модуль Duqu. Он состоит из:

1. Драйвера для внедрения dll-модуля в систему;

2. Dll с дополнительным модулем, она также взаимодействует с центром управления;

3. Файла конфигурации.

Именно этот модуль в Duqu аналогичен основному модулю Stuxnet. Однако, файлы, с расширением «~DQ.» генерируются вовсе не в основном модуле, а в дополнительном. В Duqu этот модуль по сути является кейлоггером, трояном-шпионом. Таким, образом, Duqu собирается с зараженных компьютеров любую конфиденциальную информацию, такую, как

• Логи с клавиатуры

• Список процессов

• Сведения о домене

• Скриншоты экрана

• Сетевую информацию

• Данные учетных записей

А по окончании 36-дневного срока с момента установки, как мы уже упоминали ранее, Duqu самоликвидируется с компьютера.

Что касается первоисточника информации о новом вредоносном ПО, то тут данные весьма призрачные. По официальной версии Duqu атаковал несколько производственных предприятий в Европе, а первый образец ПО поступил для анализа из Венгрии, но никто не может указать ни названия предприятий, ни имя венгра-первопроходца.

В связи с вышесказанным, мы рекомендуем укреплять информационную безопасность на предприятиях и уделить внимание проверкам системы на наличие сторонних приложений.

Источник>>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey ulasen
о суперчерве Stuxnet, совместной разработке США и Израиля,

Откуда инфа ? ГосДеп открыл архивы ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Да не, видимо с НТВ набрали "писателей"... "Скандалы, интриги, расследования" ну или "Центральное телевидение"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Наверно на них теперь работает телеведущий "Запретной Зоны" Михаил Пореченков :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
По официальной версии Duqu атаковал несколько производственных предприятий в Европе

может хотя бы это утверждение подтвердите ссылкой на "официальную версию" ? :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
StarStream

Page Not Found...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
По официальной версии Duqu атаковал

Вот этот момент реально улыбнул :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.11.
    • PR55.RP55
    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
×