Duqu: notikumu hronoloģija un darbības shēma

Kaspersky Lab eksperti turpina pētīt ar trojieša Duqu izplatīšanu saistītos incidentus un ir ieguvuši vairāk jaunas sīkākas informācijas gan par pašu kaitīgo programmatūru, gan par tās autoru izmantotajiem paņēmieniem un metodēm lietotāju datoru inficēšanai.

«Salīdzinot mūsu atrastos datus ar citu pētnieku un antivīrusu uzņēmumu iegūto informāciju, mēs konstatējām kopīgas iezīmes, kas atklāj aptuveno notikumu hronoloģiju un Duqu veidotāju vispārējo rīcības shēmu,» sacīja Kaspersky Lab galvenais antivīrusu eksperts Aleksandrs Gostevs.

Pētījuma gaitā ir izdevies noskaidrot, ka kaitīgās programmatūras izplatīšana notiek pa e-pastu. Noteiktam saņēmējam adresētai vēstulei ir pievienota doc datne, kas satur ievainojamības mūķi izmantotāju un trojieša instalēšanas programmu. Pirmā šāda veida vēstule ir nosūtīta jau 2011. gada aprīlī.

Vadīšanas programmas, ko mūķis izmantotājs ielādē sistēmas kodolā, kompilācijas datums ir 2007. gada 31. augusts. Tas liecina, ka Duqu autori ir varējuši strādāt pie šī projekta vairāk nekā četrus gadus. Turklāt jāatzīmē, ka ikviens Duqu uzbrukums ir unikāls: trojietim bija skaidri definēts upuris, unikāls datņu kopums un tā darbības kontrole katru reizi tika veikta no cita pārvaldības servera.

Pēc sistēmas inficēšanas un savienojuma izveides ar serveri tika lejupielādēts un instalēts papildmodulis, kura uzdevums bija informācijas vākšana par sistēmu, ekrānuzņēmumu veikšana, datņu meklēšana, paroļu pārtveršana un vairākas citas darbības.

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp

Atbildēt

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti kā *

Datuve.lv – IT un Tehnoloģiju ziņas || Copyright © 2004-2020 || Kontaktinformācija: info@datuve.lv  || Contact Us