![11 הכלים הטובים ביותר לגישה לשולחן העבודה המרוחק של Linux](/f/f2d892be1958c26f7cde9623026eab3a.jpg?width=100&height=100)
האקרים משתמשים ללא הרף במסמכי מילים להדבקת מספר מכונות. אך לדברי מיקרוסופט, האקרים השתמשו לרעה לאחרונה בבאג שלא היה ידוע בעבר במערכת ההפעלה חלונות לצורך הדבקת מערכות בנגיף ה- Duqu. יתר על כן, וירוס זה נחשב גם כ"איום הסייבר הגדול הבא "על ידי מומחים.
בהצהרה שנמסרה לשודרי החדשות לפני כמה שנים, מיקרוסופט אמרה כי אנשי מקצוע עובדים בחריצות לטיפול בבעיה זו והם ישחררו בקרוב עדכון אבטחה ללקוחות. יצרנית תוכנת האבטחה, סימנטק, פרסמה באוקטובר את הידיעה לפיה הם ניתחו נגיף מחשב חדש ומוצנע שהתגלה על ידי חוקרים עצמאיים. הנגיף הזה הכיל קוד שהיה מקביל ל- Stuxnet, שהוא פיסת תוכנה זדונית שהניחה שהסבה הרס לתוכנית הגרעין של איראן. עם זאת, שחקן ריגול הסייבר המורכב הזה חזר.
על פי הניתוח המוקדם שביצע הממשלה וכמה חוקרים פרטיים בגין פתיחת הסודות מאחורי סכנת הסייבר הזו, דוק פותח על ידי האקרים מתוחכמים במטרה להקל על היסודות להתקפות על תשתיות קריטיות, כולל תחנות כוח, בתי זיקוק נפט ו צינורות. סגן נשיא בכיר של מעבדות מקאפי בהצהרה ציין כי הנגיף היה למעשה שלב ראשוני בהנחת הקרקע להתקפות אפשריות על תשתיות קריטיות. הוא הוסיף כי לחברות האבטחה ייקח כמה שבועות עד גילוי זיהומים במערכות מחשב שונות ברחבי העולם.
מיקרוסופט חשפה השבוע את הקישור שלה לזיהום וזה גילה כמה פרטים על האופן שבו דוק נכנס למכונות. עם זאת, חוקרי סימנטק מאמינים כי האקרים שולחים את הנגיף הזה רק לחלק מהקורבנות הממוקדים באמצעות דוא"ל יחד עם מסמכי Microsoft Word מזוהמים המצורפים אליו. אם הנמען פותח את מסמך ה- Word, המחשב האישי שלו נדבק וכך התוקף משתלט על המכונה. חוקר סימנטק, קווין היילי אמר לעיתונאים כי האקרים בעזרת נגיף זה יכולים להגיע בקלות לרשת של ארגון להפצת עצמם ולנתוני ציד.
קווין סיפר גם כי חלק מקוד המקור ששימש בדוק שימש אפילו בסטוקסנט. זהו למעשה נשק סייבר אשר נכה צנטריפוגות שאיראן השתמשה בהן בדרך כלל להעשרת אורניום. זה מצביע בבירור כי תוקפי Stuxnet עשויים למסור את הקוד למפתחי Duqu או שהוא נגנב או שהם אותם האקרים. כמה מומחי אבטחה אף טוענים כי דוק נכתב על ידי אותם אנשים כמו סטוקסנט.
קרא גם:אנטי-וירוס הענן הטוב ביותר בשנת 2018
ראש מעבדת האיומים המקוונים Bitdefender בהצהרה אמר כי למרות ש- Duk rootkit יוחס לחבורת Stuxnet, אך אנו עדיין מאמינים ששני האיומים האלקטרוניים אינם קשורים לחלוטין. הוא הוסיף כי נכון לעכשיו, סטוקסנט עברה הנדסה לאחור בהצלחה והקוד שלה מתפרסם גם באינטרנט, המשמש מקור לעידוד לכנופיות סייבר-פושעות אחרות. יתר על כן, הקוד משמש גם מקור פתוח לקהילת וירוסים, ובכך מוסיף ערך של מיליון דולר למו"פ של קהילת הווירוסים.
Duqu 2.0 פנתה אל ענקית האבטחה Kaspersky Labs. זה נקרא כתוכנה זדונית אבטחת סייבר המתקדמת ביותר שנוצרה אי פעם על ידי חוקרי אבטחה.
קספרסקי קובע כי "לאחר שהתוקפים קיבלו הרשאות מנהל תחום, הם יכולים להשתמש בהרשאות אלה כדי להדביק מחשבים אחרים בתחום. כדי להדביק מחשבים אחרים בתחום, התוקפים משתמשים בכמה אסטרטגיות שונות. ברוב ההתקפות שעליהם פיקחנו, הם מכינים את Microsoft Windows Installer Packages (MSI) ואז פורסים אותם מרחוק למכונות אחרות. בנוסף ליצירת שירותים להדבקת מחשבים אחרים ב- LAN, התוקפים יכולים להשתמש גם במתזמן המשימות כדי להפעיל את "msiexec.exe" מרחוק. השימוש בתזמון המשימות במהלך זיהומי דוק לתנועה רוחבית נצפה גם בגרסת 2011 ותואר על ידי סימנטק בניתוח הטכני שלהם. "
Duqu 2.0 השתמש במספר נקודות תורפה של אפס יום. הנה כמה מהם: -
היא פנתה לחברות מערביות וארגונים אחרים הממוקמים במזרח התיכון ובאסיה.
כתובות ה- IP של C&C שזוהו הן: -
186.226.56.103
182.253.220.29
קספרסקי כבר אספה נתונים על ההתקפות שהוגדרו על ידי Duqu 2.0. הם גילו כי ההתקפות בוצעו על ידי קבוצת המשוואה הידועה לשמצה. שוב, הם תקפו יותר מ -30 מדינות במגזרים שונים: -
Duqu 2.0 הוכרז כתוכנה זדונית מתוחכמת ביותר שראתה מעבדות קספרסקי אי פעם. עם זאת, הם פתחו בביקורת פנימית, שתסייע להם לעצור הפרות כאלה.
חייב לקרוא :טיפים חיוניים למניעת וירוסי מחשב