Ny Duqu-variant angriber Kaspersky

Artiklen blev oprindeligt publiceret den 11/6/2015

Angribere har udnyttet en ny variant af det skadelige program Duqu til at kompromittere sikkerheden hos sikkerhedsfirmaet Kaspersky. Ingen kundedata blev ramt. Duqu 2.0 beskrives som særdeles avanceret og næsten umulig at opdage.

Kaspersky opdagede angrebet tidligere på året. Angriberne var kommet ind på firmaets interne netværk ved at udnytte tre hidtil ukendte sårbarheder i Windows. De er alle blevet rettet nu.

Angriberne var ude efter informationer om de produkter, Kaspersky er i færd med at udvikle. Kaspersky mener, at hverken produkter eller tjenester er kompromitteret. Dermed er heller ingen data om kunder kommet i hackernes hænder.

De skadelige programmer i Duqu 2.0 eksisterer næsten udelukkende i computerens arbejdslager. De er ikke lagret som filer. Det gør det vanskeligere at opdage dem.

Kaspersky mener, at Duqu 2.0 har været brugt til at spionere i forbindelse med forhandlingerne om Irans atomprogram. De har også været brugt til angreb ved 70-året for befrielsen af Auschwitz.

Symantec har fundet Duqu 2.0 på computere i en lang række lande, herunder USA, Storbritannien, Sverige, Indien og Hong Kong. Firmaet har set programmet brugt imod et europæisk og et nordafrikansk teleselskab, samt en elektronikproducent i Sydøstasien.

Der er to varianter af Duqu 2.0. Den ene er en simpel bagdør. Den anden har moduler, der blandt andet kan høste data fra den inficerede computer, undersøge netværket og kommunikere med fjernstyringsservere.

Kaspersky formoder, at Duqu 2.0 er udviklet af et land, for eksempel i et efterretningsvæsen.

Anbefaling
Hold operativsystem og applikationer opdateret og brug antivirus til at beskytte mod skadelige programmer.

Links