Kaspersky Lab eksperti turpina pētīt ar trojieša Duqu izplatīšanu saistītos incidentus un ir ieguvuši vairāk jaunas sīkākas informācijas gan par pašu kaitīgo programmatūru, gan par tās autoru izmantotajiem paņēmieniem un metodēm lietotāju datoru inficēšanai.
«Salīdzinot mūsu atrastos datus ar citu pētnieku un antivīrusu uzņēmumu iegūto informāciju, mēs konstatējām kopīgas iezīmes, kas atklāj aptuveno notikumu hronoloģiju un Duqu veidotāju vispārējo rīcības shēmu,» sacīja Kaspersky Lab galvenais antivīrusu eksperts Aleksandrs Gostevs.
Pētījuma gaitā ir izdevies noskaidrot, ka kaitīgās programmatūras izplatīšana notiek pa e-pastu. Noteiktam saņēmējam adresētai vēstulei ir pievienota doc datne, kas satur ievainojamības mūķi izmantotāju un trojieša instalēšanas programmu. Pirmā šāda veida vēstule ir nosūtīta jau 2011. gada aprīlī.
Vadīšanas programmas, ko mūķis izmantotājs ielādē sistēmas kodolā, kompilācijas datums ir 2007. gada 31. augusts. Tas liecina, ka Duqu autori ir varējuši strādāt pie šī projekta vairāk nekā četrus gadus. Turklāt jāatzīmē, ka ikviens Duqu uzbrukums ir unikāls: trojietim bija skaidri definēts upuris, unikāls datņu kopums un tā darbības kontrole katru reizi tika veikta no cita pārvaldības servera.
Pēc sistēmas inficēšanas un savienojuma izveides ar serveri tika lejupielādēts un instalēts papildmodulis, kura uzdevums bija informācijas vākšana par sistēmu, ekrānuzņēmumu veikšana, datņu meklēšana, paroļu pārtveršana un vairākas citas darbības.