Duqu 2.0 Duqu 2.0

  • Первое появление

    2014
  • Обнаружение

    2015
  • Число жертв

    1-100
  • Статус

    Активен
  • Тип

    Троянец
  • Атакованные платформы

    Windows
  • Похожие кибератаки

  • Способ распространения

    Социальная инженерия , USB-накопители
  • Цели/Функции

    Кибершпионаж , Кража данных , Удаление данных , Удалённый контроль , Слежка
  • Жертвы

    Производители электроники , Высокотехнологичные компании , IT-сектор , Политики , Частные компании , Разработчики ПО , Отдельные пользователи
  • Организаторы и связь с другими киберугрозами

    Duqu 2.0 - усовершенствованная версия известного вредоносного ПО 2011 года Duqu, которое ассоциировалось с кибергруппировкой, ушедшей "в подполье" в 2012 году. , В коде Duqu 2.0 были строчки на чистом английском языке. Однако в одной из них оказалась ошибка, которая свидетельствует о том, что английский не является родным языком для разработчиков. Ошибка эта - слово Excceeded вместо правильного варианта Exceeded в модуле, ответственном за сбор файлов. И это единственная языковая ошибка, котроую мы нашли., Одна из жертв подверглась заражениям групп Equation и Duqu в одно и то же время - этот факт позволяет предположить, что эти группировки действуют независимо друг от друга и конкурируют за возможность получить информацию от этой жертвы.

  • Описание

    Модифицированная версия получившего широкую известность зловреда Duqu в 2011 г. Она была обнаружена во внутренних сетях «Лаборатории Касперского» весной 2015 г.; заражение произошло вследствие уязвимости в ядре Windows. Также этот зловред использовался для сбора информации о переговорах стран группы 5+1 (США, Великобритания, Франция, Россия, Китай и Германия) по ядерной программе Ирана, соглашение по которой было достигнуто позже в 2015 г.

    Дополнительная информация