продажа
любого лицензионного программного обеспечения
и компьютерного оборудования
 
WhatsApp
+7 777 222 15 22
сервера Dell HP
  Главный офис
Казахстан, г. Алматы,
Бизнес Центр МТС,
ул. Шевченко 165б,
оф. 707
 
28 октября 2011

Российские специалисты ESET разработали метод определения точной даты заражения Duqu

Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о том, что российские специалисты компании разработали метод определения точной даты проникновения вредоносных программ семейства Win32/Duqu в систему компьютера.

Duqu – троянская программа, которая может быть использована для целенаправленных атак на крупные компании и промышленные предприятия. Вирусные аналитики компании ESET провели исследование файлов, полученных с зараженных данным вредоносным ПО компьютеров. Это позволило установить, что технологическое устройство Duqu совпадает с концепциями, реализованными в Stuxnet, а функционал проанализированных драйверов, устанавливаемых Duqu, практически полностью повторяет код Stuxnet. То есть создателями данного вредоносного ПО является организация или группа людей, которая обладает доступом к исходным кодам уже некогда нашумевшего шпионского червя.

«После появления у нас образцов Win32/Duqu, наше исследовательское подразделение сразу же сконцентрировалось на детальном анализе этой угрозы, - комментирует Александр Матросов, директор Центра вирусных исследований и аналитики ESET. - Дополнительным стимулом к повышенному интересу с нашей стороны к Duqu было очень большое сходство в технической реализации этой угрозы с червем Stuxnet, который мы детально изучали осенью прошлого года. Однако пока еще рано делать какие-то выводы о точных целях Duqu, и мы активно продолжаем наше исследование».

Российские специалисты ESET также восстановили алгоритм шифрования конфигурационных файлов Duqu и его формат. При этом они разработали методику определения точной даты заражения системы данной троянской программой, что особенно важно при проведении криминалистической экспертизы при инцидентах, связанных с заражениями компьютеров на промышленных предприятиях. Кроме того, определение времени инфицирования системы также необходимо из-за особенностей распространения Duqu – срок его пребывания в системе компьютера ограничен.

«На исследуемых нами образцах нам удалось установить даты заражения: первый набор показал дату 11/08/2011 (07:50:01), а второй - 18/08/2011 (07:29:07), - продолжает Александр Матросов. - Интересно, что время заражения системы Duqu практически идентично, но с разницей в одну неделю. При этом извлеченные образцы были из разных мест, что может говорить о том, что была проведена группа целенаправленных атак, однако пока их точная мотивация неизвестна».

На сегодняшний день наиболее вероятной версией появления Duqu является сбор информации и дальнейшее координирование действий вредоносной программы из командного центра. При этом Duqu может скачивать и устанавливать дополнительный функционал в виде модулей, которые уже выполняют основные цели атаки.
25 февраля 2026
Выход новых версий CorelDRAW Graphics Suite 2026Выход новых версий CorelDRAW Graphics Suite 2026 - 3 марта 2026. Обновление, развитие. Читайте полную версию обновлений и изменений
16 марта 2021
Новая версия Zecurion DLP 11Новая версия Zecurion DLP 11: рисковая модель, интегрированная IRP, учёт рабочего времени и в 2 раза больше данных о сотрудниках
11 февраля 2020
Презентация zecurion dlp 10ВЕБИНАР Презентация zecurion dlp 10 Приглашаем Вас на презентацию новой версии Zecurion DLP 10, которая состоится в четверг 13 февраля, в 15:00ч. Участие бесплатное, необходима регистрация
18 сентября 2019
Traffic Inspector Next Generation - новая версия уже в Алматы Компания «Смарт-Софт» сообщает о выходе новой версии универсального шлюза безопасности (UTM) и системы обнаружения (предотвращения) вторжений Traffic Inspector Next Generation.  В новом релизе Traffic...
20 июня 2019
Бэкдор Plead маскируется под легитимное ПОESET зафиксировала новую вредоносную кампанию группировки BlackTech.
17 июня 2019
ESET: в WhatsApp обнаружили новый вид мошенничестваПо сообщению Международной антивирусной компании ESET в WhatsApp обнаружен новый вид мошенничества

Вопрос-ответ

Абенов:
Как активировать "Касперский", если поменял компьютер?

ответ()
Присоединяйтесь к нам в соцсетях:
https://www.youtube.com/c/msmax https://dzen.ru/msmax
https://x.com/MSMAX_MSMAX
MsMax TelegramMsMax facebook
Показать на карте
 
Главный офис
Казахстан, г. Алматы,
Бизнес Центр МТС,
ул. Шевченко 165б,
оф. 707
Copyright © 2026, MSMAX.

При использовании материалов сайта
гиперссылка на сайт msmax.kz
обязательна.
ТОО «MsMax» Satu.kz
Наверх