Операторы троянца Duqu начали заметать следыСогласно данным "Лаборатории Касперского" неизвестные хакеры, стоящие за разработкой и управлением троянцем Duqu, начали заметать свои следы и стирать все данные о своей активность со всех известных на сегодня командных серверов Duqu в разных странах. Виталий Камлюк, старший аналитик "Лаборатории Касперского", говорит, что несмотря на "массивную зачистку", антивирусной компании все-таки удалось собрать ряд данных о серверной инфраструктуре Duqu. По его словам, ранее власти Индии и Бельгии уже закрыли несколько C&C-серверов, использованных операторами Duqu для координации деятельности и сбора данных. Однако до недавнего времени троянец взаимодействовал с другими серверами, расположенными во Вьетнаме и Нидерландах. Кроме того, разработчики Duqu начали использовать некоторые C&C-серверы в качестве прокси, необходимых для затруднения обнаружения конечного сервера, аккумулирующего данные. Согласно данным "Лаборатории Касперского", всего до недавнего времени насчитывалось около десятка активных командных серверов, некоторые из которых работают еще с 2009 года. По его словам, с 20 октября атакующие начали очищать данные на серверах. Всего были удалены данные с серверов в Индии, Вьетнаме, Германии, Великобритании, Сингапуре, Швейцарии, Нидерландах и Южной Корее. "Мы все еще не знаем, кто находится за Duqu и Stuxnet. Основной сервер пока также неизвестен", - говорит Камлюк. По его словам, авторы этих кодов очень эффективно маскируют следы. Единственное, что можно сказать наверняка, так это то, что почти все хакерские серверы работали под управлением той или иной версии операционной системы CentOS.
Распечатано с HostDB.ru.
|