Duqu techno-thriller

Rok temu głośno było o wirusie Stuxnet, który zainfekował Irańskie centra wzbogacania uranu i spowodował w nich liczne szkody. Od października 2011 głośno z kolei jest o bliskim krewnym Stuxnet’a – wirusie ochrzczonym nazwą Duqu. Jakkolwiek nie ma żadnych danych udowadniających ponad wszelką wątpliwość relację pomiędzy Stuxnet’em, a Duqu to wszystko wskazuje na to, iż oba szkodniki zostały stworzone przez tych samych ludzi. Oba wirusy mają taką samą architekturę, te same mechanizmy działania, korzystają z tych samych wykradzionych certyfikatów kryptograficznych do podpisywania fałszywych sterowników oraz mają te same “magiczne wartości” zakodowane w sobie.

W przeciwieństwie do swojego wcześniej wykrytego brata, Duqu nie powoduje żadnych szkód materialnych. Według dotychczasowych ustaleń specjalistów, głównym celem tego robaka było szpiegowanie użytkowników zarażonych komputerów. Moduł szpiegujący ściągany przez szkodnika pozwalał na zapisywanie naciskanych klawiszy, robienie zrzutów ekranu oraz przeszukiwanie dysku twardego ofiary.

Oczywiście w momencie pojawienia się nowego zagrożenia firmy antywirusowe natychmiast rzuciły się do jego badania. Swoje odkrycia na ten temat firma Kaspersky sukcesywnie opisywała na blogu. Wpisy te są świetnym źródłem informacji na temat wirusa, ale również bardzo ciekawą lekturą jeśli kogoś interesuje świat bezpieczeństwa komputerowego. Późniejsze posty czyta się niemalże jak thriller, zwłaszcza jeśli weźmie się pod uwagę, że wpisy były tworzone na bieżąco podczas śledztwa, a całość nie jest fikcją literacką. Poniżej linki do kolejnych wpisów. Warto czytać je po kolei (i najwyżej pomijać niezrozumiałe szczegóły) ponieważ są kompletnym zapisem prawdziwego śledztwa.

The Mystery of Duqu Part One
The Mystery of Duqu Part Two
The Mystery of Duqu Part Three
The Duqu Saga Continues Enter Mr B. Jason and TVsDexter
The Mystery of Duqu Part Five
The Mystery of Duqu Part Six The Command and Control servers
The Mystery of Duqu Part Seven Back to Stuxnet
oraz
Duqu FAQ

Comment are closed.