Alles over duqu

Kaspersky Lab heeft dit voorjaar een nieuwe versie van Duqu ontdekt in zijn eigen systemen. Duqu 2.0, zoals het bedrijf het virus heeft gedoopt, maakt misbruik van minstens 3 lekken en verspreidde zich binnen het netwerk via Microsoft Software Installer (MSI).

Een vroege versie van de Stuxnet aanvalsmalware zou al in 2005 zijn ontwikkeld, aldus een studie van securityspecialist Symantec.

Volgens securityspecialist Kaspersky Lab is een deel van de DuQu-trojaan in een onbekende programmeertaal geschreven. Of kent u deze taal?

Stuxnet is niet alleen. Het virus dat Iran's nucleaire installaties beschadigde behoort tot een familie van minstens vijf kwaadaardige cyberwapens die op hetzelfde ontwikkelingsplatform geschreven werden. Dat stelt de Russische securityspecialist Kaspersky Lab. Stuxnet werd eerder al gelinkt aan een ander virus (namelijk Duqu, een trojan die data vervreemdt), maar uit de diepgravende studie van Kaspersky Lab blijkt nu dat het programma dat Iran heeft aangevallen, veel gesofisticeerder is dan ooit voor mogelijk werd gehouden.

Volgens Symantec werd een server van hostingbedrijf Combell gebruikt voor het verzamelen van door Duqu gestolen informatie. Die server werd ondertussen al uitgeschakeld. Onderzoekers bij Symantec vonden een versie van de Duqu malware, die gestolen informatie afleidde naar een server bij het Belgische hostingbedrijf Combell, aldus een bericht van Reuters. Symantec zou het bedrijf daarvan op de hoogte hebben gebracht en de machine werd op 3 november uitgeschakeld. Het gebruik van servers bij hostingbedrijven door malafide groepen is niet uitzonderlijk, en het gebruik van de Combell-machine kwam er nadat de Indische overheden materiaal in een datacenter in Mombai in beslag had genomen.