- Registrado
- 11 Nov 2010
- Mensajes
- 204
- Puntuación de reacción
- 8
- Puntos
- 38
- Edad
- 65
- Sitio web
- www.iks-info.narod2.ru
Los expertos de Kaspersky Lab investigaron incidentes relacionados con la propagación del troyano Duqu y recibieron una serie de nuevos detalles sobre el programa malicioso y sobre los métodos y métodos utilizados por sus autores para infectar a los usuarios.
"Al comparar los datos que encontramos con los datos obtenidos por otros investigadores y compañías antivirus, encontramos características comunes coincidentes que revelan una cronología aproximada de los eventos y el esquema general utilizado por los creadores de Duqu", dijo Alexander Gostev, experto en antivirus jefe de Kaspersky Lab.
En el curso de la investigación, fue posible descubrir que la propagación del malware se produjo a través del correo electrónico. Una carta dirigida a un destinatario específico iba acompañada de un archivo doc que contenía una vulnerabilidad de la vulnerabilidad y un instalador del troyano. El primer envío de este tipo se realizó en abril de 2011.
El controlador cargado por el exploit en el núcleo del sistema tiene una fecha de compilación del 31 de agosto de 2007. Esto sugiere que los autores de Duqu podrían trabajar en este proyecto durante más de cuatro años. Vale la pena señalar que cada ataque de Duqu fue único: el troyano tenía una víctima claramente definida, un conjunto único de archivos, y sus actividades fueron monitoreadas cada vez desde diferentes servidores de administración.
Después de que el sistema se infectó y se estableció la conexión con el servidor, se descargó e instaló un módulo adicional para recopilar información sobre el sistema, tomar capturas de pantalla, buscar archivos, interceptar contraseñas y una serie de otras funciones.
Hasta la fecha, los expertos de Kaspersky Lab han identificado al menos 12 conjuntos de archivos Duqu únicos que aún se están explorando.
https://expert.com.ua/68283-troyanec-duq ... aboty.html
"Al comparar los datos que encontramos con los datos obtenidos por otros investigadores y compañías antivirus, encontramos características comunes coincidentes que revelan una cronología aproximada de los eventos y el esquema general utilizado por los creadores de Duqu", dijo Alexander Gostev, experto en antivirus jefe de Kaspersky Lab.
En el curso de la investigación, fue posible descubrir que la propagación del malware se produjo a través del correo electrónico. Una carta dirigida a un destinatario específico iba acompañada de un archivo doc que contenía una vulnerabilidad de la vulnerabilidad y un instalador del troyano. El primer envío de este tipo se realizó en abril de 2011.
El controlador cargado por el exploit en el núcleo del sistema tiene una fecha de compilación del 31 de agosto de 2007. Esto sugiere que los autores de Duqu podrían trabajar en este proyecto durante más de cuatro años. Vale la pena señalar que cada ataque de Duqu fue único: el troyano tenía una víctima claramente definida, un conjunto único de archivos, y sus actividades fueron monitoreadas cada vez desde diferentes servidores de administración.
Después de que el sistema se infectó y se estableció la conexión con el servidor, se descargó e instaló un módulo adicional para recopilar información sobre el sistema, tomar capturas de pantalla, buscar archivos, interceptar contraseñas y una serie de otras funciones.
Hasta la fecha, los expertos de Kaspersky Lab han identificado al menos 12 conjuntos de archivos Duqu únicos que aún se están explorando.
https://expert.com.ua/68283-troyanec-duq ... aboty.html
Original message
Эксперты «Лаборатории Касперского» провели расследование инцидентов, связанных с распространением троянца Duqu, и получили ряд новых подробностей как о самой вредоносной программе, так и о методах и способах, используемых ее авторами для заражения пользователей.
«Сопоставляя обнаруженные нами данные с данными, полученными другими исследователями и антивирусными компаниями, мы выявили совпадающие общие черты, которые раскрывают приблизительную хронологию событий и общую схему, по которой действовали создатели Duqu», – говорит Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».
В ходе проведенного расследования удалось выяснить, что распространение вредоносной программы происходило через электронную почту. К письму, адресованному конкретному получателю, прилагался doc-файл, содержащий эксплойт уязвимости и инсталлятор троянца. Первая подобная рассылка была проведена еще в апреле 2011 года.
Драйвер, загружаемый эксплойтом в ядро системы, имеет дату компиляции 31 августа 2007. Это говорит о том, что авторы Duqu могли работать над этим проектом более четырех лет. Стоит отметить, что каждая атака Duqu была уникальной: троянец имел четко определенную жертву, уникальный набор файлов, а контроль за его деятельностью каждый раз осуществлялся с разных серверов управления.
После заражения системы и установления связи с сервером происходила загрузка и установка дополнительного модуля, предназначенного для сбора информации о системе, снятия скриншотов, поиска файлов, перехвата паролей и рядом других функций.
На сегодняшний день эксперты «Лаборатории Касперского» выявили как минимум 12 уникальных наборов файлов Duqu, исследование которых до сих пор продолжается.
https://expert.com.ua/68283-troyanec-duq ... aboty.html
«Сопоставляя обнаруженные нами данные с данными, полученными другими исследователями и антивирусными компаниями, мы выявили совпадающие общие черты, которые раскрывают приблизительную хронологию событий и общую схему, по которой действовали создатели Duqu», – говорит Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».
В ходе проведенного расследования удалось выяснить, что распространение вредоносной программы происходило через электронную почту. К письму, адресованному конкретному получателю, прилагался doc-файл, содержащий эксплойт уязвимости и инсталлятор троянца. Первая подобная рассылка была проведена еще в апреле 2011 года.
Драйвер, загружаемый эксплойтом в ядро системы, имеет дату компиляции 31 августа 2007. Это говорит о том, что авторы Duqu могли работать над этим проектом более четырех лет. Стоит отметить, что каждая атака Duqu была уникальной: троянец имел четко определенную жертву, уникальный набор файлов, а контроль за его деятельностью каждый раз осуществлялся с разных серверов управления.
После заражения системы и установления связи с сервером происходила загрузка и установка дополнительного модуля, предназначенного для сбора информации о системе, снятия скриншотов, поиска файлов, перехвата паролей и рядом других функций.
На сегодняшний день эксперты «Лаборатории Касперского» выявили как минимум 12 уникальных наборов файлов Duqu, исследование которых до сих пор продолжается.
https://expert.com.ua/68283-troyanec-duq ... aboty.html