Daar is Duqu weer!

© istock

Kaspersky Lab heeft dit voorjaar een nieuwe versie van Duqu ontdekt in zijn eigen systemen. Duqu 2.0, zoals het bedrijf het virus heeft gedoopt, maakt misbruik van minstens 3 lekken en verspreidde zich binnen het netwerk via Microsoft Software Installer (MSI).

Het virus was er op gericht intellectueel eigendom te stelen van Kaspersky Lab, zo meent het bedrijf. De security-specialist is er ook van overtuigd dat de aanval uitgevoerd is door dezelfde groep die achter de Duqu-aanval uit 2011 zat.

Het bestaan van Duqu werd in 2011 bekend. Het virus had veel weg van Stuxnet, de malware die het voorzien had op kerncentrales in Iran. Duqu verspreidde zich toen via e-mails met kwaadaardige attachments in de vorm van Word-documenten. Het virus was bedoeld om aanvallen te doen op vitale infrastructuren.

Uit onderzoek van Kaspersky Lab blijkt ook dat Duqu het gemunt heeft op organisaties in westerse landen, het Midden-Oosten en Azië. Ook waren enkele P5+1-evenementen en -locaties het doelwit.

Hier werden onderhandelingen gevoerd met Iran over een nucleaire overeenkomst. Beveiliger Symantec meldt aanvallen te hebben gevonden op Noord-Afrikaanse en Europese telecomproviders en een Aziatische elektronicafabrikant.

(FT, i.s.m. AutomatiseringGids)

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content