Мэр 2.0
Duqu 2.0 — это версия вредоносного ПО, о котором в 2015 году сообщалось, что оно заразило компьютеры в отелях Австрии и Швейцарии, где проходили международные переговоры с Ираном по поводу его ядерной программы и экономических санкций. [1] Вредоносное ПО, месяцами заражавшее «Лабораторию Касперского» без их ведома, [2] Считается, что это работа подразделения 8200 , израильского разведывательного корпуса подразделения Армии обороны Израиля . The New York Times утверждает, что взлом Касперского в 2014 году позволил Израилю уведомить США о российских хакерах, использующих программное обеспечение Касперского для получения конфиденциальных данных . [3]
Касперский обнаружил вредоносное ПО, а Symantec подтвердила эти выводы. Вредоносное ПО представляет собой вариант Duqu , а Duqu — вариант Stuxnet . , программное обеспечение «связано с Израилем» По данным The Guardian . [4] Программное обеспечение использовало три эксплойта нулевого дня . [5] и потребовалось бы финансирование и организация, соответствующая правительственному разведывательному агентству. [6]
По словам Касперского, «философия и образ мышления группы «Duqu 2.0» на поколение опережают все, что можно увидеть в мире продвинутых постоянных угроз». [7]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ «Переговоры по ядерной программе Ирана: Израиль отрицает прослушивание мест» . Новости Би-би-си . 11 июня 2015 года . Проверено 23 июня 2017 г.
- ^ Хакеры взломали серверы «Лаборатории Касперского» на несколько месяцев — в Duqu 2.0 обвиняют Израиль Ричи Дженнингс, Computerworld | 11 июня 2015 г.
- ^ Перлрот, Николь; Шейн, Скотт (10 октября 2017 г.). «Как Израиль поймал российских хакеров, рыскающих по миру в поисках американских секретов» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 13 декабря 2019 г.
- ^ Гиббс, Сэмюэл (11 июня 2015 г.). «Duqu 2.0: компьютерный вирус, «связанный с Израилем», обнаружен на месте переговоров по ядерной программе Ирана» . Хранитель . Проверено 23 июня 2017 г.
- ^ Мейнард, Питер; Маклафлин, Киран; Сезер, Сакир (февраль 2016 г.). «Моделирование вредоносного ПО Duqu 2.0 с использованием деревьев атак с последовательным объединением» . ICISSP : 465–472. дои : 10.5220/0005745704650472 . ISBN 978-989-758-167-0 . S2CID 13469758 . Проверено 24 июля 2017 г.
- ^ Лейден, Джон. «Вредоносное ПО Duqu 2.0 было внедрено в компьютеры с ОС Windows с помощью «украденных сертификатов Foxconn» » . Регистр . Проверено 16 июня 2015 г.
- ^ Целевые атаки Duqu 2.0