Обнаружен неизвестный язык программирования в троянце Duqu

Обнаружен неизвестный язык программирования в троянце Duqu

 В ходе проведения детального анализа вредоносного кода троянца Duqu антивирусные эксперты «Лаборатории Касперского» пришли к выводу, что часть вредоносной программы написана на неизвестном языке программирования.



Duqu представляет собой сложную троянскую программу, созданную авторами скандально известного червя Stuxnet. Главная задача Duqu – обеспечить злоумышленникам доступ в систему с целью кражи конфиденциальной информации. Впервые этот троянец был обнаружен в сентябре 2011 года, однако, по данным «Лаборатории Касперского», следы вредоносного кода, имеющего отношение к Duqu, появились еще в августе 2007 года. Специалисты компании зафиксировали более десятка инцидентов, произошедших при участии этого зловреда, причем большинство его жертв находились в Иране. Анализ рода деятельности организаций, пострадавших в результате соответствующих инцидентов, а также характера информации, на получение которой были направлены атаки, позволяет предположить, что основной целью создателей троянца была кража информации об автоматизированных системах управления, используемых в различных отраслях промышленности, а также сбор данных о коммерческих связях целого ряда иранских организаций.

Одним из важнейших нерешенных вопросов, связанных с Duqu, является то, как эта троянская программа обменивалась информацией со своими командными серверами (C&C) после заражения компьютера-жертвы. Модуль Duqu, отвечающий за коммуникацию с командными серверами, является частью его библиотеки с основным кодом (Payload DLL). При детальном изучении данной библиотеки эксперты «Лаборатории Касперского» обнаружили, что часть её кода, отвечающая за коммуникацию с командным сервером, написана на неизвестном языке программирования, и назвали этот участок «Фреймворк Duqu».

В отличие от остального кода Duqu, Фреймворк Duqu не написан на языке C++ и скомпилирован не при помощи Microsoft's Visual C++ 2008. Возможно, авторы использовали собственные средства разработки для генерации промежуточного кода на C, либо они использовали совершенно иной язык программирования. В любом случае, эксперты пришли к выводу, что язык является объектно-ориентированным и оптимально подходит для разработки сетевых приложений.

Язык, использованный в Фреймворке Duqu, является высокоспециализированным. Он позволяет Payload DLL работать независимо от остальных модулей Duqu и обеспечивает подключение к выделенному командному серверу несколькими способами, в т.ч. через Windows HTTP, сетевые сокеты и прокси-серверы. Он также позволяет библиотеке обрабатывать прямые HTTP-запросы от командного сервера, незаметно пересылает копии украденных данных с зараженной машины на командный сервер и даже может доставлять дополнительные вредоносные модули на другие компьютеры в составе сети, т.е. создает возможность контролируемо и скрытно распространять заражение на другие компьютеры.

«Учитывая масштаб проекта Duqu, весьма вероятно, что созданием Фреймворка Duqu занималась совершенно другая команда – не та, что разрабатывала драйверы и писала эксплойты для заражения системы, – считает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». – Принимая во внимание чрезвычайно высокий уровень кастомизации и эксклюзивности, имевший место при создании языка программирования, можно предположить, что он был разработан с целью не только затруднить понимание сторонними лицами особенностей операции по кибершпионажу и взаимодействия с командными серверами, но и отделить этот проект от работы других групп, участвовавших в создании Duqu и отвечавших за написание дополнительных элементов вредоносной программы».

По словам Александра Гостева, создание специализированного языка программирования демонстрирует высочайший уровень квалификации разработчиков, участвовавших в проекте, и указывает на то, что для его реализации были мобилизованы значительные финансовые и людские ресурсы.

 В ходе проведения детального анализа вредоносного кода троянца Duqu антивирусные эксперты «Лаборатории Касперского» пришли к выводу, что часть вредоносной программы написана на неизвестном языке программирования. " />

Треть звонков от организаций не маркируется

Около трети звонков от организаций по-прежнему не маркируются, несмотря на то что соответствующее требование действует с 1 сентября 2025 года. Эксперты связывают это с игнорированием нормы со стороны небольших операторов связи, нерешёнными вопросами оплаты и фактическим отсутствием ответственности за её несоблюдение.

Как пишут «Известия», до трети звонков от компаний остаются анонимными.

По данным источников издания, такие вызовы чаще всего проходят через фиксированные сети небольших операторов, которых в России насчитывается около тысячи. В целом же, отмечают собеседники «Известий», в маркировке звонков не заинтересованы ни сами операторы, ни их корпоративные клиенты. Особенно это касается банков и микрофинансовых организаций.

Как сообщил РБК со ссылкой на источники, с 27 января вся «большая четвёрка» мобильных операторов перестала маркировать звонки от крупнейших банков, включая Сбербанк, ВТБ и Альфа-банк. Причиной, по данным источников на финансовом рынке, стало отсутствие договоров между банками и операторами связи.

«По нашим данным, примерно одна треть от общего количества звонков, поступающих нашим клиентам ежемесячно, не маркируется, — сообщили “Известиям” в “Вымпелкоме” (Билайн). — При этом доля таких вызовов может меняться от месяца к месяцу. Как правило, речь идёт о звонках от компаний финансового сектора и небольших операторов связи».

Официальный представитель Т2 Дарья Колесникова оценила долю немаркированных звонков в 35–40%. По её словам, корпоративные заказчики, особенно из финансового сектора, сферы недвижимости и числа небольших операторов, зачастую не заинтересованы в подключении услуги из-за нежелания оплачивать маркировку.

Источники «Известий» также указывают, что такую позицию усиливает отсутствие прямой ответственности за саботаж маркировки. На эту проблему обращали внимание ещё в феврале 2020 года, когда инициатива только обсуждалась. Тогда Минцифры обещало проработать механизм ответственности, однако соответствующие изменения так и не были реализованы.

Партнёр ComNews Research Леонид Коник напомнил, что в правительственном постановлении, регулирующем маркировку звонков от организаций, прямо не прописан характер договоров между операторами и коммерческими заказчиками — в том числе, должны ли они быть возмездными. По его оценке, сама операция обходится оператору в среднем в 30 копеек за звонок, вне зависимости от того, состоялось соединение или нет. Малые операторы и бизнес-клиенты компенсировать эти расходы, как правило, не готовы.

«Многие компании и индивидуальные предприниматели не заключили со своими операторами договоры на маркировку. Причём зачастую речь идёт вовсе не о мелком бизнесе», — констатирует Леонид Коник.

«Поскольку наибольшую долю среди немаркированных звонков составляют кредитно-финансовые организации, мы ожидаем от Банка России указаний о необходимости обязательной идентификации таких вызовов, — заявила Дарья Колесникова. — Это критически важно, поскольку маркировка не только снижает раздражение абонентов от нежелательных звонков, но и помогает бороться с телефонным мошенничеством».

«В Кодексе об административных правонарушениях необходимо закрепить конкретные меры ответственности за звонки без маркировки. Кроме того, должны быть разработаны документы, чётко регламентирующие оплату этой услуги», — считает генеральный директор TelecomDaily Денис Кусков.

По мнению Дениса Кускова, маркировка звонков — полезный инструмент, который помогает абонентам понять, можно ли доверять вызывающему номеру. При этом он признаёт, что стоимость услуги остаётся ощутимой нагрузкой для бизнес-заказчиков и небольших операторов связи.

RSS: Новости на портале Anti-Malware.ru