Európában garázdálkodik a Stuxnet „fia”

A Symantec kutatói szerint, kicsivel több, mint 1 évvel azután, hogy az infrastruktúra szabotálására készített Stuxnet férget felfedezték az iráni számítógépes rendszerekben, egy hasonló technikával működő káros szoftvert találtak Európában is. A „Duqu” névre keresztelt féreg működése annyira hasonlít a Stuxnetére, hogy arra lehet következtetni, vagy a Stuxnet írói készítették, vagy olyasvalaki, akinek hozzáférése volt a Stuxnet forráskódjához, és képes volt felhasználni annak programozási stílusát, mondta el Liam O Murchu, a Symantec Stuxnet szakértője.

A Duqu, akár csak a Stuxnet egy legális digitális tanúsítvánnyal rendelkező driver állomány segítségével álcázza magát. Az aláíráshoz használt tanúsítvány egyébként Taiwan-i céghez tartozik, de a Symantec nem akarta megnevezni azt, azonban az F-Secure biztonsági cég szintén azonosította a tanúsítvány tulajdonosát, mint a Taipei-i C-Media Electroics Inc. Az érintett tanúsítvány 2012 augusztusáig volt érvényes, de október 14-én nemsokkal a Symantec vizsgálatának megkezdés után azt azonnal visszahívták.

http://www.wired.com/threatlevel/2011/10/son-of-stuxnet-in-the-wild/


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »