Jump to content

Мэр 2.0

Duqu 2.0 — это версия вредоносного ПО, о котором в 2015 году сообщалось, что оно заразило компьютеры в отелях Австрии и Швейцарии, где проходили международные переговоры с Ираном по поводу его ядерной программы и экономических санкций. [1] Вредоносное ПО, месяцами заражавшее «Лабораторию Касперского» без их ведома, [2] Считается, что это работа подразделения 8200 , израильского разведывательного корпуса подразделения Армии обороны Израиля . The New York Times утверждает, что взлом Касперского в 2014 году позволил Израилю уведомить США о российских хакерах, использующих программное обеспечение Касперского для получения конфиденциальных данных . [3]

Касперский обнаружил вредоносное ПО, а Symantec подтвердила эти выводы. Вредоносное ПО представляет собой вариант Duqu , а Duqu — вариант Stuxnet . , программное обеспечение «связано с Израилем» По данным The Guardian . [4] Программное обеспечение использовало три эксплойта нулевого дня . [5] и потребовалось бы финансирование и организация, соответствующая правительственному разведывательному агентству. [6]

По словам Касперского, «философия и образ мышления группы «Duqu 2.0» на поколение опережают все, что можно увидеть в мире продвинутых постоянных угроз». [7]

См. также

[ редактировать ]
  1. ^ «Переговоры по ядерной программе Ирана: Израиль отрицает прослушивание мест» . Новости Би-би-си . 11 июня 2015 года . Проверено 23 июня 2017 г.
  2. ^ Хакеры взломали серверы «Лаборатории Касперского» на несколько месяцев — в Duqu 2.0 обвиняют Израиль Ричи Дженнингс, Computerworld | 11 июня 2015 г.
  3. ^ Перлрот, Николь; Шейн, Скотт (10 октября 2017 г.). «Как Израиль поймал российских хакеров, рыскающих по миру в поисках американских секретов» . Нью-Йорк Таймс . ISSN   0362-4331 . Проверено 13 декабря 2019 г.
  4. ^ Гиббс, Сэмюэл (11 июня 2015 г.). «Duqu 2.0: компьютерный вирус, «связанный с Израилем», обнаружен на месте переговоров по ядерной программе Ирана» . Хранитель . Проверено 23 июня 2017 г.
  5. ^ Мейнард, Питер; Маклафлин, Киран; Сезер, Сакир (февраль 2016 г.). «Моделирование вредоносного ПО Duqu 2.0 с использованием деревьев атак с последовательным объединением» . ICISSP : 465–472. дои : 10.5220/0005745704650472 . ISBN  978-989-758-167-0 . S2CID   13469758 . Проверено 24 июля 2017 г.
  6. ^ Лейден, Джон. «Вредоносное ПО Duqu 2.0 было внедрено в компьютеры с ОС Windows с помощью «украденных сертификатов Foxconn» » . Регистр . Проверено 16 июня 2015 г.
  7. ^ Целевые атаки Duqu 2.0
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 05fed7e7dee74678b61f29c2a03781fa__1707604380
URL1:https://arc.ask3.ru/arc/aa/05/fa/05fed7e7dee74678b61f29c2a03781fa.html
Заголовок, (Title) документа по адресу, URL1:
Duqu 2.0 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)