Az év végén felfedezett Duqu féreg mellett legalább három, eddig ismeretlen malware is együtt dolgozik az iráni atomprogramot megrokkantó Stuxnet vírussal – állítják a Kaspersky Lab kutatói.
A 2010 nyarán felfedezett Stuxnetet az egyik legszofisztikáltabb számítógépes vírusnak tartják, ami valószínűvé teszi, hogy komoly szakmai és anyagi támogatásra volt szükség a kifejlesztéséhez. A
Windows rendszer alatt terjedő, a Siemens ipari szoftvereit és eszközeit célzó kártevő felel az iráni atomprogram 2010 végi felfüggesztéséért, miután sikeresen tönkretette az urándúsításhoz használt centrifugák jelentős részét. Nem csoda, hogy a Stuxnet célzott tevékenysége és a kód egyes elemei miatt általában amerikai vagy izraeli forrásokat emlegetnek.
A Duqu féreg a Word dokumentumok egy korábban nem ismert hibáját kihasználva települ a számítógépekre. A sérülékenységet – és az első fertőzött rendszert – a Budapesti Műszaki és Gazdaságtudományi Egyetem CrySyS biztonsági laborában fedezték fel.
A "család" tavaly szeptemberben egy másodikk taggal bővült, miután megtalálták a Duqu nevű féreget. A Duqu a Stuxnethez nagyon hasonló, ám teljesen más céllal működő malware, amely az ipari rendszerekről és hálózatokból próbál információkat szerezni. A Symantec
tanulmánya szerint ebben az esetben is egy moduláris felépítésű programról van szó, amelynek esetében a minta alapú szűrés elkerülésére használt titkosítás és a 36 napra korlátozott működési idő nagyban megnehezíti a felderítést.
Nincsenek egyedül ■ A Kaspersky Lab év végi bejelentéséből kiderül, hogy a kiberfegyver működése ennél is jóval összetettebb lehet, mivel a Duqu mellett legalább három, eddig ismeretlen program is együtt dolgozik a Stuxnettel. Erre utal, hogy a fertőzött gépeken a Stuxnet és a Duqu is olyan registry kulcsokat keres, amelyek lehetővé teszik a malware további komponenseinek telepítését. Ezek között az egymáshoz tartozó kulcsokon túl újabbakat is felfedeztek a kutatók, ami összesen öt elemet feltételez.
A Kaspersky szerint a 2007-ig visszavezethető,
Tilded névre keresztelt platform elemei olyanok, mint a Lego modulok, amelyekből készítőik tetszésük szerint építkezhetnek. Bár a Symantec, a Trend Micro vagy maga a Kaspersky termékeiben is működnek olyan technológiák, amelyek megvédhetik a számítógépeket a Stuxnet és a Duqu fertőzésétől, annak elvileg semmi akadálya, hogy a kártékony kódok készítői olyan új eszközökkel bővítsék a "Lego készletet", amelyek észrevétlenek maradnak az antivírus szoftverek előtt.