Feltört Linuxos rendszerek is voltak a Duqu Comman & Control szerverei között

A Kaspersky Labs biztonsági cég szakemberei több elemzést is készítettek az idén nyilvánosságra került, vélhetően a Stuxnethez hasonlóan az iráni atomprogramot célzó Duqu féregvírusról. Íme néhány eddig ismeretlen érdekesség:

  • A Duqu C&C szerverek 2009 novembere óta üzemelnek.
  • A támadók rengeteg különböző szervert törtek fel szerte a világon Vietnamtól Svájcon át az Egyesült Államokig. Külön érdekesség, hogy legtöbb feltört számítógépen CentOS Linux operációs rendszer futott.
  • A szervereket vélhetően a root jelszó bruteforce támadásával törték fel.
  • A támadók amint megszerezték az irányítást egy szerver felett, azonnal frissítették annak OpenSSH programját 4.3-ról az 5.0 verzióra.
  • A támadók egy globális tisztogató akció keretein belül 2011.október 20-án eltüntették nyomaikat az általuk használt szerverektől. A legérdekesebb, az Indiában lévő C&C proxy szerverről csak néhány órával azelőtt tüntették el adataikat, hogy a hosting cég mentést készített volna azokról.
  • A Duqu valódi C&C szervere, akár csak a támadók személyazonossága egyelőre még rejtély.

Duqu Command & Control Servers included Hacked Linux Systems


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-61757 – Oracle Fusion Middleware Missing Authentication for Critical Function sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
CVE-2025-13224 – Google Chrome sérülékenysége
CVE-2025-13223 – Google Chromium V8 Type Confusion sérülékenysége
CVE-2025-24893 – XWiki Platform Eval Injection sérülékenysége
CVE-2025-25256 – Fortinet FortiSIEM sebezhetősége
CVE-2022-40684 – Fortinet Multiple Products Authentication Bypass sebezhetősége
CVE-2025-59367 – ASUS DSL Router sérülékenysége
Tovább a sérülékenységekhez »