"Детей" червя Stuxnet отловили в Европе
Эксперты по кибербезопасности в течение нескольких последних дней изучают новую вредоносную программу, которая по всем признакам создана людьми, имеющими доступ к исходным кодам нашумевшего червя Stuxnet.
О своих исследованиях отчитались специалисты компаний
В отличие от Stuxnet, Duqu не обладает способностью к размножению и начисто лишён функциональности по заражению программируемых логических контроллеров. Тем не менее эксперты Symantec и McAfee дружно сходятся во мнении о том, что Duqu делит со Stuxnet общий код (в F-Secure, где получили образцы Duqu позднее,
Кроме того, у этих двух вредоносных программ есть и ещё одно общее свойство: обе используют поддельные цифровые подписи, якобы принадлежащие тайваньской компании. В случае со Stuxnet это были сертификаты, выданные RealTek и JMicron, а у Duqu имеется сертификат на C-Media Electronics Incorporation. Сертификат, разумеется, уже отозван стараниями специалистов по безопасности.
Эксперты предполагают, что Duqu является своего рода предвестником новой атаки типа той, в которой участвовал Stuxnet. В пользу этой гипотезы свидетельствует шпионский модуль, которым обладает Duqu: он собирает всевозможную информацию, связанную с конфигурацией заражённого компьютера, локальной сети и т.п. Кроме того, как уже отмечалось, Duqu неспособен распространяться самостоятельно: он явно был каким-то образом подсажен на компьютеры вполне определённых компаний. Каких именно — нам не говорят, отмечая лишь, что речь идёт о Европе.
Напомним, что Stuxnet, к тому моменту, когда он был замечен гражданскими антивирусниками, уже, судя по всем признакам, успел выполнить свою миссию. А именно — вывести из строя центрифуги, использующиеся на заводе по обогащению урана в Натанце (Иран). Предположительно, червь был разработан силами израильской и американской "военщины".