Az év végén felfedezett Duqu féreg mellett legalább három, eddig ismeretlen malware is együtt dolgozik az iráni atomprogramot megrokkantó Stuxnet vírussal – állítják a Kaspersky Lab kutatói.
A 2010 nyarán felfedezett Stuxnetet az egyik legszofisztikáltabb számítógépes vírusnak tartják, ami valószínűvé teszi, hogy komoly szakmai és anyagi támogatásra volt szükség a kifejlesztéséhez. A Windows rendszer alatt terjedő, a Siemens ipari szoftvereit és eszközeit célzó kártevő felel az iráni atomprogram 2010 végi felfüggesztéséért, miután sikeresen tönkretette az urándúsításhoz használt centrifugák jelentős részét. Nem csoda, hogy a Stuxnet célzott tevékenysége és a kód egyes elemei miatt általában amerikai vagy izraeli forrásokat emlegetnek.

A Duqu féreg a Word dokumentumok egy korábban nem ismert hibáját kihasználva települ a számítógépekre. A sérülékenységet – és az első fertőzött rendszert – a Budapesti Műszaki és Gazdaságtudományi Egyetem CrySyS biztonsági laborában fedezték fel.
A "család" tavaly szeptemberben egy másodikk taggal bővült, miután megtalálták a Duqu nevű féreget. A Duqu a Stuxnethez nagyon hasonló, ám teljesen más céllal működő malware, amely az ipari rendszerekről és hálózatokból próbál információkat szerezni. A Symantec tanulmánya szerint ebben az esetben is egy moduláris felépítésű programról van szó, amelynek esetében a minta alapú szűrés elkerülésére használt titkosítás és a 36 napra korlátozott működési idő nagyban megnehezíti a felderítést.

Nincsenek egyedül  A Kaspersky Lab év végi bejelentéséből kiderül, hogy a kiberfegyver működése ennél is jóval összetettebb lehet, mivel a Duqu mellett legalább három, eddig ismeretlen program is együtt dolgozik a Stuxnettel. Erre utal, hogy a fertőzött gépeken a Stuxnet és a Duqu is olyan registry kulcsokat keres, amelyek lehetővé teszik a malware további komponenseinek telepítését. Ezek között az egymáshoz tartozó kulcsokon túl újabbakat is felfedeztek a kutatók, ami összesen öt elemet feltételez.

Japán vírussal vadászna a hackerekre
Már zajlik a kiberháború?

A Kaspersky szerint a 2007-ig visszavezethető, Tilded névre keresztelt platform elemei olyanok, mint a Lego modulok, amelyekből készítőik tetszésük szerint építkezhetnek. Bár a Symantec, a Trend Micro vagy maga a Kaspersky termékeiben is működnek olyan technológiák, amelyek megvédhetik a számítógépeket a Stuxnet és a Duqu fertőzésétől, annak elvileg semmi akadálya, hogy a kártékony kódok készítői olyan új eszközökkel bővítsék a "Lego készletet", amelyek észrevétlenek maradnak az antivírus szoftverek előtt.

Nincs megállás, a Marsot is elkezdtük teleszemetelni

Eddig 7 tonnányi hulladékot sikerült elhinteni a vörös bolygón, ami egyelőre nem sok, de már most is érdemes odafigyelni rá.
 
Hirdetés

A munkaerő képzése a vállalat sikerének egyik záloga

A piaci versenyben az a cég tud élen maradni, amely lépést tart a fejlődő technológiával. Ez azonban csak megfelelően képzett alkalmazottakkal lehetséges.

Ahogy megindult az IT-szakemberekért a harc a munkaerőpiacon, úgy váltak egyre szofisztikáltabbá a képzést végző intézmények szolgáltatásai.

a melléklet támogatója a Green Fox Academy

A felmérésekből egyre inkább kiderül, hogy az alkalmazottak megtartása vagy távozása sokszor azon múlik, amit a szervezetük nem csinál, nem pedig azon, amiben egymásra licitál a többi munkáltatóval.

Ezért fontos számszerűsíteni a biztonsági kockázatokat

Az EU Tanácsa szerint összeegyeztethető a backdoor és a biztonság. Az ötlet alapjaiban hibás. Pfeiffer Szilárd fejlesztő, IT-biztonsági szakértő írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizenegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2022 Bitport.hu Média Kft. Minden jog fenntartva.