Перейти к содержанию
S.N.Safe&Software

Новый модульный шпионский червь Duqu – «второе пришествие» Stuxnet?

Recommended Posts

S.N.Safe&Software

Все помнят, как несколько месяцев назад заголовки новостей пестрели сообщениями о суперчерве Stuxnet, совместной разработке США и Израиля, который был нацелен на оборудование для атомных электростанций, а именно, на микроконтроллеры от Siemens.

На этой неделе в широком доступе появилась информация о новом самоликвидирующемся шпионском черве W32.Duqu. Duqu напоминает скандально известное вредоносное ПО Stuxnet, и эксперты ожидают от него множество неприятностей. Однако, несмотря на сходство основных модулей этих вредоносов, они нацелены на выполнение разных задач. Цель Stuxnet – поражение специализированного ПО, а цель Duqu – сбор конфиденциальной информации с зараженного компьютера и, в последствии, самоликвидация. Имя Duqu дано ему неспроста. Дело в том, что «~DQ.» это расширение файлов, создаваемых зловредом.

Рассмотрим основной модуль Duqu. Он состоит из:

1. Драйвера для внедрения dll-модуля в систему;

2. Dll с дополнительным модулем, она также взаимодействует с центром управления;

3. Файла конфигурации.

Именно этот модуль в Duqu аналогичен основному модулю Stuxnet. Однако, файлы, с расширением «~DQ.» генерируются вовсе не в основном модуле, а в дополнительном. В Duqu этот модуль по сути является кейлоггером, трояном-шпионом. Таким, образом, Duqu собирается с зараженных компьютеров любую конфиденциальную информацию, такую, как

• Логи с клавиатуры

• Список процессов

• Сведения о домене

• Скриншоты экрана

• Сетевую информацию

• Данные учетных записей

А по окончании 36-дневного срока с момента установки, как мы уже упоминали ранее, Duqu самоликвидируется с компьютера.

Что касается первоисточника информации о новом вредоносном ПО, то тут данные весьма призрачные. По официальной версии Duqu атаковал несколько производственных предприятий в Европе, а первый образец ПО поступил для анализа из Венгрии, но никто не может указать ни названия предприятий, ни имя венгра-первопроходца.

В связи с вышесказанным, мы рекомендуем укреплять информационную безопасность на предприятиях и уделить внимание проверкам системы на наличие сторонних приложений.

Источник>>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey ulasen
о суперчерве Stuxnet, совместной разработке США и Израиля,

Откуда инфа ? ГосДеп открыл архивы ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Да не, видимо с НТВ набрали "писателей"... "Скандалы, интриги, расследования" ну или "Центральное телевидение"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Наверно на них теперь работает телеведущий "Запретной Зоны" Михаил Пореченков :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
По официальной версии Duqu атаковал несколько производственных предприятий в Европе

может хотя бы это утверждение подтвердите ссылкой на "официальную версию" ? :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
StarStream

Page Not Found...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
По официальной версии Duqu атаковал

Вот этот момент реально улыбнул :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
    • Vvvyg
      Ну, хоть что-то полезное на форуме появилось ) Почистил.
    • akoK
      А куда все разбежались? Зашел, а тут все спамом затянуто.
    • PR55.RP55
      По всей видимости uVS не всегда может получить доступ к: Hosts Нужно чтобы в Лог писалась информация: "Нет доступа  к Hosts " Вроде сейчас uVS  соответствующих записей не создаёт?
    • PR55.RP55
      " 12 апреля 2022 года компания Microsoft опубликовала информацию о новом вредоносном ПО под названием Tarrask. Угроза использует баг планировщика Windows, чтобы избежать обнаружения. " " Tarrask удаляет значение дескриптора безопасности (Security Descriptor, SD) задачи в реестре Windows, что приводит к исчезновению задачи из планировщика задач и из инструмента командной строки. " https://www.comss.ru/page.php?id=10384    
×