Эксперты "Лаборатории Касперского" продолжают расследование
инцидентов, связанных с распространением троянца Duqu, и получили ряд
новых подробностей как о самой вредоносной программе, так и о методах и
способах, используемых ее авторами для заражения пользователей.
"Сопоставляя обнаруженные нами данные с данными, полученными
другими исследователями и антивирусными компаниями, мы выявили общие
черты, которые раскрывают приблизительную хронологию событий и общую
схему, по которой действовали создатели Duqu", - говорит
Александр Гостев, главный антивирусный эксперт "Лаборатории
Касперского".
В ходе проведенного расследования удалось выяснить, что распространение
вредоносной программы происходило через электронную почту. К письму,
адресованному конкретному получателю, прилагался doc-файл, содержащий
эксплойт уязвимости и инсталлятор троянца. Первая подобная рассылка была
проведена еще в апреле 2011 года.
Драйвер, загружаемый эксплойтом в ядро системы, имеет дату компиляции 31
августа 2007. Это говорит о том, что авторы Duqu могли работать над этим
проектом более четырех лет. Стоит отметить, что каждая атака Duqu была
уникальной: троянец имел четко определенную жертву, уникальный набор
файлов, а контроль за его деятельностью каждый раз осуществлялся с
разных серверов управления.
После заражения системы и установления связи с сервером происходила
загрузка и установка дополнительного модуля, предназначенного для сбора
информации о системе, снятия скриншотов, поиска файлов, перехвата
паролей и рядом других функций.
На сегодняшний день эксперты "Лаборатории Касперского"
выявили как минимум 12 уникальных наборов файлов Duqu, исследование
которых до сих пор продолжается. За развитием событий вы можете следить
на сайте www.securelist.com/ru.
*****
инцидентов, связанных с распространением троянца Duqu, и получили ряд
новых подробностей как о самой вредоносной программе, так и о методах и
способах, используемых ее авторами для заражения пользователей.
"Сопоставляя обнаруженные нами данные с данными, полученными
другими исследователями и антивирусными компаниями, мы выявили общие
черты, которые раскрывают приблизительную хронологию событий и общую
схему, по которой действовали создатели Duqu", - говорит
Александр Гостев, главный антивирусный эксперт "Лаборатории
Касперского".
В ходе проведенного расследования удалось выяснить, что распространение
вредоносной программы происходило через электронную почту. К письму,
адресованному конкретному получателю, прилагался doc-файл, содержащий
эксплойт уязвимости и инсталлятор троянца. Первая подобная рассылка была
проведена еще в апреле 2011 года.
Драйвер, загружаемый эксплойтом в ядро системы, имеет дату компиляции 31
августа 2007. Это говорит о том, что авторы Duqu могли работать над этим
проектом более четырех лет. Стоит отметить, что каждая атака Duqu была
уникальной: троянец имел четко определенную жертву, уникальный набор
файлов, а контроль за его деятельностью каждый раз осуществлялся с
разных серверов управления.
После заражения системы и установления связи с сервером происходила
загрузка и установка дополнительного модуля, предназначенного для сбора
информации о системе, снятия скриншотов, поиска файлов, перехвата
паролей и рядом других функций.
На сегодняшний день эксперты "Лаборатории Касперского"
выявили как минимум 12 уникальных наборов файлов Duqu, исследование
которых до сих пор продолжается. За развитием событий вы можете следить
на сайте www.securelist.com/ru.
*****
Пт Май 12, 2017 9:09 pm автор Admin
» Шифровальщик CryptXXX 3.0 обезвредили!
Пт Дек 23, 2016 11:43 pm автор Admin
» Вымогатель Kangaroo блокирует пользователям доступ к Windows
Вт Ноя 29, 2016 12:41 am автор Admin
» Microsoft заявляет, что новую 0-day уязвимость в Windows используют хакеры из Fancy Bear
Ср Ноя 02, 2016 3:05 am автор Admin
» 360 Total Security 8.8.0.1083 [Multi/Ru]
Пн Окт 24, 2016 10:06 pm автор Admin
» SecureAPlus Freemium 4.3.3 [Multi/Ru]
Пт Окт 21, 2016 11:31 pm автор Admin
» GridinSoft Anti-Malware [Multi/Ru] - антивирусная утилита!
Пн Авг 15, 2016 12:54 am автор Admin
» Новый вариант трояна Kovter маскируется под обновления для Firefox
Пт Июл 08, 2016 4:14 am автор Admin
» Эксперт представил способ похищения данных через кулер компьютера
Пт Июн 24, 2016 5:24 am автор Admin