Rabitə və İnformasiya Texnologiyaları Nazirliyinin elektron xəbər xidməti
Индийские правоохранительные органы расследуют деятельность операторов Duqu
Агентство Reuters сообщает, что индийские правоохранительные органы ведут расследование в отношении интернет-хостеров, размещавших серверы, обслуживавшие деятельность вредоносного программного обеспечения Duqu.
Многие антивирусные эксперты отмечают, что червь Duqu и ему подобные образцы, представляют собой одну из самых серьезных угроз, возникших за последние месяцы.
Компания Web Werks, серверные мощности которой расположены в индийском Мумбаи, стала одним из фигурантов расследования, проводимого индийским высокотехнологичным подразделением CERT-India (Computer Emergency Response Team).
Ранее антивирусная компания Symantec указала, что ряд командных серверов Duqu расположены в датацентре Web Werks.
В самой компании-хостере говорят, что заинтересовавший следователей объект - это частный виртуальный сервер, арендованный одним из клиентов, проживающим в Милане (Италия). "Это был автономный сервер.
Мы просто создали его и предоставили доступ конкретному клиенту, который отвечал за него", - говорит Нихил Ратхи, основатель Web Werks.
"Когда вы создаете подобный сервер, то он передается клиенту в стандартном виде, а далее уже сам клиент меняет пароль, настраивает программное обеспечение и начинает использовать оборудование по своему усмотрению".
Напомним, что первые данные о Duqu возникли 18 октября, после того, как ряд антивирусных лабораторий заявили, что Duqu представляет собой второй после Stuxnet вредоносный код, направленный на атаку промышленных объектов.
Сейчас в CERT-In говорят, что данные, имеющиеся у частной компании Web Werks могут помочь следствию, как могут напрямую указать на операторов Duqu. В то же время, специалисты говорят, что некий итальянский клиент Web Wekrs - это, скорее всего, подставное лицо или вообще несуществующая компания или человек.
Также в CERT-In говорят, что поддерживают контакт с американскими коллегами и рядом антивирусных компаний, обмениваясь оперативным данными, связанными с Duqu.
Как и нашумевший Stuxnet, троянец Duqu предназначен для атаки на промышленные объекты, точнее на компьютерные системы, управляющие этими объектами. Однако в отличие от Stuxnet, который пытался воздействовать на промышленное оборудование (SCADA-системы), Duqu работает более тонко - он попадает в промышленные системы и похищает разнообразные данные из них.
В компании McAfee говорят, что среди прочих целей Duqu можно выделить и цели по атаке удостоверяющих центров цифровых сертификатов, позволяющих защищать программное обеспечение и интернет-сервисы.
В Symantec говорят о нескольких компаниях в Европе, которые уже стали жертвами Duqu. Информация о конкретных жертвах пока засекречена.
Обе антивирусных компании сходятся во мнении, что за Duqu стоят не обычные хакеры с целью финансовой наживы, а крупные хакерские формирования, заинтересованные в промышленном шпионаже, получении коммерческих и государственных секретов и прочих "больших" данных.
В Symantec говорят, что пока Duqu распространяется в Европе, эти же данные подтверждает и McAfee, заявляющая, что ареал хождения Duqu - это регион EMEA и ограниченно Азия.
Как Symantec, так и McAfee сходятся во мнении, что Duqu создавался для "профессиональных и целевых атак", возможно даже под каких-то конкретных получателей.
В McAfee говорят, что уже связались с представителями компаний, занимающихся выпиской цифровых сертификатов и уже посоветовали им самым тщательным образом проверить свою ИТ-инфраструктуру в свете угроз Duqu.
13/12/11 Çap et