Európában garázdálkodik a Stuxnet “fia”

A Symantec kutatói szerint, kicsivel több, mint 1 évvel azután, hogy az infrastruktúra szabotálására készített Stuxnet férget felfedezték az iráni számítógépes rendszerekben, egy hasonló technikával működő káros szoftvert találtak Európában is. A “Duqu” névre keresztelt féreg működése annyira hasonlít a Stuxnetére, hogy arra lehet következtetni, vagy a Stuxnet írói készítették, vagy olyasvalaki, akinek hozzáférése volt a Stuxnet forráskódjához, és képes volt felhasználni annak programozási stílusát, mondta el Liam O Murchu, a Symantec Stuxnet szakértője.

A Duqu, akár csak a Stuxnet egy legális digitális tanúsítvánnyal rendelkező driver állomány segítségével álcázza magát. Az aláíráshoz használt tanúsítvány egyébként Taiwan-i céghez tartozik, de a Symantec nem akarta megnevezni azt, azonban az F-Secure biztonsági cég szintén azonosította a tanúsítvány tulajdonosát, mint a Taipei-i C-Media Electroics Inc. Az érintett tanúsítvány 2012 augusztusáig volt érvényes, de október 14-én nemsokkal a Symantec vizsgálatának megkezdés után azt azonnal visszahívták.

http://www.wired.com/threatlevel/2011/10/son-of-stuxnet-in-the-wild/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
CVE-2025-13224 – Google Chrome sérülékenysége
CVE-2025-13223 – Google Chromium V8 Type Confusion sérülékenysége
CVE-2025-24893 – XWiki Platform Eval Injection sérülékenysége
CVE-2025-25256 – Fortinet FortiSIEM sebezhetősége
CVE-2022-40684 – Fortinet Multiple Products Authentication Bypass sebezhetősége
CVE-2025-59367 – ASUS DSL Router sérülékenysége
CVE-2025-64446 – Fortinet FortiWeb Path Traversal sérülékenysége
Tovább a sérülékenységekhez »