Логотип
Баннер в шапке 1
Баннер в шапке 2

На смену Stuxnet идет Duqu

width:200px

20.10.11, Чт, 11:55, Мск,

Европейские предприятия атакует брат-близнец нашумевшего червя Stuxnet под названием Duqu. Этот троянец очень похож на своего «старшего брата» как кодом, так и поведением. Главная цель Duqu – промышленный шпионаж.

Эксперты в области безопасности корпорации Symantec сообщают о появлении новой угрозы Duqu, которая может стать предвестником следующей волны целевых атак на производственные предприятия, подобных прошлогодним нападениям на иранские атомные станции, организованных создателями Stuxnet. Вирус назван Duqu, поскольку создает файлы с префиксом «DQ».

В прошлом году весь мир наблюдал за развитием событий по делу Stuxnet. Этот червь был способен нарушить работу автоматизированных систем управления SCADA. Позже выяснилось, что его главной целью были иранские атомные станции. Помимо этого в числе пострадавших оказались США, Россия, Великобритания, Индия и прочие страны.

На этот раз жертвами стали европейские производственные предприятия. Но в целях безопасности информация о количестве, местоположении и названиях предприятий не сообщается.

По результатам анализа кода нового трояна, специалисты Symantec выявили поразительное сходство с кодом Stuxnet. А найденные файлы драйверов имели те же цифровые подписи, что и у известного червя. Причем срок их действия истекает в августе 2012 года, а владельцем является тайваньский производитель электронных компонентов.

Основной целью Duqu являются разведданные об имеющемся на предприятии оборудовании и системах, используемых для управления производственным циклом. Это может быть любая информация, которая будет полезна для организации нападения, начиная от простых служебных и заканчивая классифицированными конструкторскими документами.Александр Егоркин, Газпромбанк: Если мы немедленно проведем импортозамещение, бизнес-процессы встанут 8.7 т

Риску утечки подвергаются различные типа информации и файлов. Это файлы, в том числе на съемных носителях, скриншоты, логии с клавиатуры, список запущенных процессов, данные учетных записей пользователей. Кроме того, создателей вируса интересуют названия открытых окон, сетевая информация, сведения о домене, имена дисков и другие данные.

В ходе исследования угроза была классифицирована как троян удаленного доступа (RAT). В отличие от своего прародителя он не создает собственных реплик, однако обладает возможностью загружать дополнительный вредоносный контент. Иными словами, попав в систему, троян связывается с удаленным сервером, откуда загружает бэкдор.

Вследствие этого становится возможной установка других вредоносных программ, позволяющих получить любые полезные данные, как, например, вводимые с клавиатуры символы или иная информация об активах предприятия. Причем, обмен данными с сервером может быть как по HTTP, так и по HTTPS протоколу. Еще одной важной особенностью трояна является его срок действия - по истечении 36 дней он самоликвидируется.

Информации о том, кто является создателем данного образца, пока нет. Однако за это вполне могут быть ответственны либо авторы Stuxnet, либо иные лица, получившие доступ к исходным кодам червя.