Európában garázdálkodik a Stuxnet “fia”

A Symantec kutatói szerint, kicsivel több, mint 1 évvel azután, hogy az infrastruktúra szabotálására készített Stuxnet férget felfedezték az iráni számítógépes rendszerekben, egy hasonló technikával működő káros szoftvert találtak Európában is. A “Duqu” névre keresztelt féreg működése annyira hasonlít a Stuxnetére, hogy arra lehet következtetni, vagy a Stuxnet írói készítették, vagy olyasvalaki, akinek hozzáférése volt a Stuxnet forráskódjához, és képes volt felhasználni annak programozási stílusát, mondta el Liam O Murchu, a Symantec Stuxnet szakértője.

A Duqu, akár csak a Stuxnet egy legális digitális tanúsítvánnyal rendelkező driver állomány segítségével álcázza magát. Az aláíráshoz használt tanúsítvány egyébként Taiwan-i céghez tartozik, de a Symantec nem akarta megnevezni azt, azonban az F-Secure biztonsági cég szintén azonosította a tanúsítvány tulajdonosát, mint a Taipei-i C-Media Electroics Inc. Az érintett tanúsítvány 2012 augusztusáig volt érvényes, de október 14-én nemsokkal a Symantec vizsgálatának megkezdés után azt azonnal visszahívták.

http://www.wired.com/threatlevel/2011/10/son-of-stuxnet-in-the-wild/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2020-15069 – Sophos XG Firewall Buffer Overflow sebezhetősége
CVE-2020-29574 – CyberoamOS (CROS) SQL Injection sebezhetősége
CVE-2024-21413 – Microsoft Outlook Improper Input Validation sebezhetősége
CVE-2022-23748 – Dante Discovery Process Control sebezhetősége
CVE-2025-0411 – 7-Zip Mark of the Web Bypass sebezhetősége
CVE-2025-0994 – Trimble Cityworks Deserialization sebezhetősége
CVE-2024-45195 – Apache OFBiz Forced Browsing sebezhetősége
CVE-2024-29059 – Microsoft .NET Framework Information Disclosure sebezhetősége
CVE-2018-9276 – Paessler PRTG Network Monitor OS Command Injection sebezhetősége
Tovább a sérülékenységekhez »