Согласно исследователям безопасности из Symantec, хакеры, стоящие за подобным
Stuxnet трояном Duqu, переместили командно-контрольный сервер (C&C), с которым
взаимодействует вредоносная программа, в Бельгию, чтобы избежать обнаружения.

В блоге фирма отметила, что все образцы кода Duqu, полученные ранее, были
сконфигурированы, чтобы контактировать с серверами, размещенными в Индии.

"Этот новый Duqu-файл [однако] сконфигурирован, чтобы взаимодействовать с
сервером в Бельгии, имеющим IP-адрес 77.241.93.160", - добавила фирма.

"Сервер с тех пор переведен в автономный режим (изъят из сети). Мы ценим
содействие хостингового провайдера [Combell] в проведении операции по изъятию
сразу после обращения к нему".

Производитель средств безопасности добавил, что шесть предположительно
пораженных организаций в восьми странах, включая Францию, Вьетнам и Украину,
подтвердили инфекции.

В четверг вечером Microsoft
выпустила временный фикс
для уязвимости, которая позволяет Duqu инфицировать
компьютеры.

Эксплуатация уязвимости в движке Win32k TrueType может позволить
злоумышленнику "выполнить произвольный код в режиме ядра", согласно Microsoft.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии