Согласно исследователям безопасности из Symantec, хакеры, стоящие за подобным
Stuxnet трояном Duqu, переместили командно-контрольный сервер (C&C), с которым
взаимодействует вредоносная программа, в Бельгию, чтобы избежать обнаружения.
В блоге фирма отметила, что все образцы кода Duqu, полученные ранее, были
сконфигурированы, чтобы контактировать с серверами, размещенными в Индии.
"Этот новый Duqu-файл [однако] сконфигурирован, чтобы взаимодействовать с
сервером в Бельгии, имеющим IP-адрес 77.241.93.160", - добавила фирма.
"Сервер с тех пор переведен в автономный режим (изъят из сети). Мы ценим
содействие хостингового провайдера [Combell] в проведении операции по изъятию
сразу после обращения к нему".
Производитель средств безопасности добавил, что шесть предположительно
пораженных организаций в восьми странах, включая Францию, Вьетнам и Украину,
подтвердили инфекции.
В четверг вечером Microsoft
выпустила временный фикс для уязвимости, которая позволяет Duqu инфицировать
компьютеры.
Эксплуатация уязвимости в движке Win32k TrueType может позволить
злоумышленнику "выполнить произвольный код в режиме ядра", согласно Microsoft.