Новый модульный шпионский червь Duqu – «второе пришествие» Stuxnet? - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
S.N.Safe&Software

Новый модульный шпионский червь Duqu – «второе пришествие» Stuxnet?

Recommended Posts

S.N.Safe&Software

Все помнят, как несколько месяцев назад заголовки новостей пестрели сообщениями о суперчерве Stuxnet, совместной разработке США и Израиля, который был нацелен на оборудование для атомных электростанций, а именно, на микроконтроллеры от Siemens.

На этой неделе в широком доступе появилась информация о новом самоликвидирующемся шпионском черве W32.Duqu. Duqu напоминает скандально известное вредоносное ПО Stuxnet, и эксперты ожидают от него множество неприятностей. Однако, несмотря на сходство основных модулей этих вредоносов, они нацелены на выполнение разных задач. Цель Stuxnet – поражение специализированного ПО, а цель Duqu – сбор конфиденциальной информации с зараженного компьютера и, в последствии, самоликвидация. Имя Duqu дано ему неспроста. Дело в том, что «~DQ.» это расширение файлов, создаваемых зловредом.

Рассмотрим основной модуль Duqu. Он состоит из:

1. Драйвера для внедрения dll-модуля в систему;

2. Dll с дополнительным модулем, она также взаимодействует с центром управления;

3. Файла конфигурации.

Именно этот модуль в Duqu аналогичен основному модулю Stuxnet. Однако, файлы, с расширением «~DQ.» генерируются вовсе не в основном модуле, а в дополнительном. В Duqu этот модуль по сути является кейлоггером, трояном-шпионом. Таким, образом, Duqu собирается с зараженных компьютеров любую конфиденциальную информацию, такую, как

• Логи с клавиатуры

• Список процессов

• Сведения о домене

• Скриншоты экрана

• Сетевую информацию

• Данные учетных записей

А по окончании 36-дневного срока с момента установки, как мы уже упоминали ранее, Duqu самоликвидируется с компьютера.

Что касается первоисточника информации о новом вредоносном ПО, то тут данные весьма призрачные. По официальной версии Duqu атаковал несколько производственных предприятий в Европе, а первый образец ПО поступил для анализа из Венгрии, но никто не может указать ни названия предприятий, ни имя венгра-первопроходца.

В связи с вышесказанным, мы рекомендуем укреплять информационную безопасность на предприятиях и уделить внимание проверкам системы на наличие сторонних приложений.

Источник>>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey ulasen
о суперчерве Stuxnet, совместной разработке США и Израиля,

Откуда инфа ? ГосДеп открыл архивы ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Да не, видимо с НТВ набрали "писателей"... "Скандалы, интриги, расследования" ну или "Центральное телевидение"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Наверно на них теперь работает телеведущий "Запретной Зоны" Михаил Пореченков :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
По официальной версии Duqu атаковал несколько производственных предприятий в Европе

может хотя бы это утверждение подтвердите ссылкой на "официальную версию" ? :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
StarStream

Page Not Found...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
По официальной версии Duqu атаковал

Вот этот момент реально улыбнул :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      + Нюанс... Есть образ втозапуска созданный в\на англицкой версии uVS И если отдать команду: Запретить запуск файла (по хешу) то получим: (!) Не удалось получить размер файла C:\USERS\USER\APPDATA\LOCAL\PROTECTBROWSER\PROTECTBROWSER.EXE так как в Инфо:  Size 812544 bytes Правда при чём тут размер файла ? https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=130161&action=download  
    • santy
      Так как записи с указанием исключений для Defender имеют определенный статус,  то имеет смысл исключить их автоматическое попадание по признаку "файл не найден" при формировании автоскрипта. В этом случае приходится вручную править тело скрипта, чтобы убрать некоторые записи. 1. ранее это можно было не делать, так как все равно они без виртуализации не удалялись. 2. теперь, с учетом удаления через powershell  будут удалены и "полезные" исключения, которые могли быть сделаны самим пользователем, например активаторы. На мой взгляд, будет лучше добавить в скрипт удаление исключений дефендера  вручную, из секции исключений для WD.
    • PR55.RP55
      + https://forum.kasperskyclub.ru/topic/465542-virus-ili-skript/#comments Если причина действительно в Групповых политиках. То...  
    • santy
      Вылет здесь не понятно по какой причине произошел, так как изначально был создан образ автозапуска с активным зловредом, а повторно, по словам пользователя, не получилось uVS выйти на основную позицию, когда можно было бы собрать новый образ, или выполнить скрипт очистки. В том числе и в безопасном режиме. Последствия запуска зловреда firfox.exe есть здесь, и возможно действительно входят у указанное семейство.  
    • PR55.RP55
      1. Microsoft тестирует функцию - Защита администратора. https://www.comss.ru/page.php?id=15533 ---------- 2. Вирус\ы https://forum.kasperskyclub.ru/topic/465570-trojanwin32sepeh/ Видимо это семейство: https://vms.drweb.ru/virus/?i=27109129 https://vms.drweb.ru/virus/?i=27380925 -------- https://vms.drweb.ru/virus/?i=25801988 https://vms.drweb.ru/virus/?i=25339881 https://vms.drweb-av.it/virus/?i=25698634 3. TloBeJluTeJlb.exe если в директории или имени файла "чудеса" с регистром... Предлагаю помечать файл, как Подозрительный.    
×