Дата:13/12/11
Многие антивирусные эксперты отмечают, что червь Duqu и ему подобные образцы, представляют собой одну из самых серьезных угроз, возникших за последние месяцы.
Компания Web Werks, серверные мощности которой расположены в индийском Мумбаи, стала одним из фигурантов расследования, проводимого индийским высокотехнологичным подразделением CERT-India (Computer Emergency Response Team).
Ранее антивирусная компания Symantec указала, что ряд командных серверов Duqu расположены в датацентре Web Werks.
В самой компании-хостере говорят, что заинтересовавший следователей объект - это частный виртуальный сервер, арендованный одним из клиентов, проживающим в Милане (Италия). "Это был автономный сервер.
Мы просто создали его и предоставили доступ конкретному клиенту, который отвечал за него", - говорит Нихил Ратхи, основатель Web Werks.
"Когда вы создаете подобный сервер, то он передается клиенту в стандартном виде, а далее уже сам клиент меняет пароль, настраивает программное обеспечение и начинает использовать оборудование по своему усмотрению".
Напомним, что первые данные о Duqu возникли 18 октября, после того, как ряд антивирусных лабораторий заявили, что Duqu представляет собой второй после Stuxnet вредоносный код, направленный на атаку промышленных объектов.
Сейчас в CERT-In говорят, что данные, имеющиеся у частной компании Web Werks могут помочь следствию, как могут напрямую указать на операторов Duqu. В то же время, специалисты говорят, что некий итальянский клиент Web Wekrs - это, скорее всего, подставное лицо или вообще несуществующая компания или человек.
Также в CERT-In говорят, что поддерживают контакт с американскими коллегами и рядом антивирусных компаний, обмениваясь оперативным данными, связанными с Duqu.
Как и нашумевший Stuxnet, троянец Duqu предназначен для атаки на промышленные объекты, точнее на компьютерные системы, управляющие этими объектами. Однако в отличие от Stuxnet, который пытался воздействовать на промышленное оборудование (SCADA-системы), Duqu работает более тонко - он попадает в промышленные системы и похищает разнообразные данные из них.
В компании McAfee говорят, что среди прочих целей Duqu можно выделить и цели по атаке удостоверяющих центров цифровых сертификатов, позволяющих защищать программное обеспечение и интернет-сервисы.
В Symantec говорят о нескольких компаниях в Европе, которые уже стали жертвами Duqu. Информация о конкретных жертвах пока засекречена.
Обе антивирусных компании сходятся во мнении, что за Duqu стоят не обычные хакеры с целью финансовой наживы, а крупные хакерские формирования, заинтересованные в промышленном шпионаже, получении коммерческих и государственных секретов и прочих "больших" данных.
В Symantec говорят, что пока Duqu распространяется в Европе, эти же данные подтверждает и McAfee, заявляющая, что ареал хождения Duqu - это регион EMEA и ограниченно Азия.
Как Symantec, так и McAfee сходятся во мнении, что Duqu создавался для "профессиональных и целевых атак", возможно даже под каких-то конкретных получателей.
В McAfee говорят, что уже связались с представителями компаний, занимающихся выпиской цифровых сертификатов и уже посоветовали им самым тщательным образом проверить свою ИТ-инфраструктуру в свете угроз Duqu.
Индийские правоохранительные органы расследуют деятельность операторов Duqu
Агентство Reuters сообщает, что индийские правоохранительные органы ведут расследование в отношении интернет-хостеров, размещавших серверы, обслуживавшие деятельность вредоносного программного обеспечения Duqu.Многие антивирусные эксперты отмечают, что червь Duqu и ему подобные образцы, представляют собой одну из самых серьезных угроз, возникших за последние месяцы.
Компания Web Werks, серверные мощности которой расположены в индийском Мумбаи, стала одним из фигурантов расследования, проводимого индийским высокотехнологичным подразделением CERT-India (Computer Emergency Response Team).
Ранее антивирусная компания Symantec указала, что ряд командных серверов Duqu расположены в датацентре Web Werks.
В самой компании-хостере говорят, что заинтересовавший следователей объект - это частный виртуальный сервер, арендованный одним из клиентов, проживающим в Милане (Италия). "Это был автономный сервер.
Мы просто создали его и предоставили доступ конкретному клиенту, который отвечал за него", - говорит Нихил Ратхи, основатель Web Werks.
"Когда вы создаете подобный сервер, то он передается клиенту в стандартном виде, а далее уже сам клиент меняет пароль, настраивает программное обеспечение и начинает использовать оборудование по своему усмотрению".
Напомним, что первые данные о Duqu возникли 18 октября, после того, как ряд антивирусных лабораторий заявили, что Duqu представляет собой второй после Stuxnet вредоносный код, направленный на атаку промышленных объектов.
Сейчас в CERT-In говорят, что данные, имеющиеся у частной компании Web Werks могут помочь следствию, как могут напрямую указать на операторов Duqu. В то же время, специалисты говорят, что некий итальянский клиент Web Wekrs - это, скорее всего, подставное лицо или вообще несуществующая компания или человек.
Также в CERT-In говорят, что поддерживают контакт с американскими коллегами и рядом антивирусных компаний, обмениваясь оперативным данными, связанными с Duqu.
Как и нашумевший Stuxnet, троянец Duqu предназначен для атаки на промышленные объекты, точнее на компьютерные системы, управляющие этими объектами. Однако в отличие от Stuxnet, который пытался воздействовать на промышленное оборудование (SCADA-системы), Duqu работает более тонко - он попадает в промышленные системы и похищает разнообразные данные из них.
В компании McAfee говорят, что среди прочих целей Duqu можно выделить и цели по атаке удостоверяющих центров цифровых сертификатов, позволяющих защищать программное обеспечение и интернет-сервисы.
В Symantec говорят о нескольких компаниях в Европе, которые уже стали жертвами Duqu. Информация о конкретных жертвах пока засекречена.
Обе антивирусных компании сходятся во мнении, что за Duqu стоят не обычные хакеры с целью финансовой наживы, а крупные хакерские формирования, заинтересованные в промышленном шпионаже, получении коммерческих и государственных секретов и прочих "больших" данных.
В Symantec говорят, что пока Duqu распространяется в Европе, эти же данные подтверждает и McAfee, заявляющая, что ареал хождения Duqu - это регион EMEA и ограниченно Азия.
Как Symantec, так и McAfee сходятся во мнении, что Duqu создавался для "профессиональных и целевых атак", возможно даже под каких-то конкретных получателей.
В McAfee говорят, что уже связались с представителями компаний, занимающихся выпиской цифровых сертификатов и уже посоветовали им самым тщательным образом проверить свою ИТ-инфраструктуру в свете угроз Duqu.
Просмотры: 925
При использовании ссылка на ictnews.az обязательнаПохожие новости
- Американцы обвиняют Cisco в пособничестве интернет-цензуре в Китае
- Интернет-атаки будут приравниваться к военным действиям
- МВФ подвергся серьезной атаке хакеров
- Пользователи Firefox могут стать жертвой новой мошеннической схемы
- Хакеры устанавливают на компьютеры опасное ПО
- В Турции арестовали более 30 хакеров из Anonymous
- Хакеры взломали внутреннюю сеть Сената США
- В Германии сегодня открылся Национальный центр киберзащиты
- Lulz Security атаковали сайт подразделения британской полиции
- Мобильные телефоны выявят проблемы с сердцем
- Хакеры из Lulz Sec объявили о прекращении деятельности
- Хакеры взломали Twitter телеканала Fox News и написали о смерти Обамы
- Ключевой член хакерской группы LulzSec дал эксклюзивное интервью журналу New Scientist
- В Италии задержаны 15 участников хакерской группы Anonymous
- Объем спама по электронной почте уменьшился в пять раз