شماره: IRCNE2011111312
تاريخ: 21/8/90
بنا بر يافته هاي جديد محققان كاسپرسكي درباره تروجان Duqu، نويسندگان اين ويروس حداقل چهار سال براي ايجاد كد حمله تروجان مذكور وقت گذاشته اند. با توجه به اطلاعات بررسي شده در نمونه هاي جديد اين ويروس كه توسط محققان سوداني در اختيار كاسپرسكي قرار گرفته، كد حمله آن در آگوست سال 2007 اجرا شده است.
بنا بر گفته هاي يكي از محققان ارشد كاسپرسكي به نام Schouwenberg، نمي توان 100 درصد از تاريخ مذكور مطمئن بود ولي شواهد ديگري نيز وجود دارد كه صحت اين تاريخ را تقويت مي كند. همچنين، درايوري كه در آگوست 2007 اجرا شده، مشخصاً براي ويروس Duqu طراحي شده است، زيرا اين درايور را در هيچ جاي ديگري نمي توان پيدا كرد.
مايكروسافت تأييد كرده است كه اين ويروس از يك آسيب پذيري در هسته ويندوز و موتور تجزيه فونت سوءاستفاده كرده است تا بتواند حق دسترسي لازم براي نصب كردن بدافزار بر روي رايانه قرباني را پيدا كند. هنوز اصلاحيه اي براي آسيب پذيري مزبور منتشر نشده است، اما مايكروسافت به كاربران پيشنهاد كرده است تا تجزيه كننده فونت (Font Parser) را موقتاً غير فعال سازند تا زماني كه اصلاحيه اي در رابطه با اين نقص امنيتي منتشر شود.
يكي ديگر از يافته هاي مهم كاسپرسكي در مورد اين ويروس نشان دهنده اينست كه ويروس مذكور براي هر حمله هدفدار خود، كد حمله را مناسب با هدف مزبور دستكاري كرده و همچنين براي هر حمله از يك سرور جديد كنترل و فرمان C&C كه آدرس آن در فايلهاي ويروس مخفي شده است، استفاده مي كند.
بنا بر گفته هاي محققان كاسپرسكي، نويسندگان اين ويروس، بسيار حرفه اي عمل مي كنند و اين قضيه احتمال اين را كه گروه يكساني در پشت صحنه اين تروجان جديد و ويروس مشهور استاكس نت باشند، تقويت مي كند.
مطالب مرتبط:
انتشار يك 'fix-it' موقت براي رخنه zero-day توسط مايكروسافت
يك نقص امنيتي جديد واصلاح نشده در هسته ويندوز
Duqu؛ سارق اطلاعات حساس
- 6