Článek
Zatímco Stuxnet sloužil k poničení íránských centrifug, nový virus Duqu jen sbírá data. „Účel Duqu je sběr informací různých subjektů, jako jsou výrobci průmyslových řídicích systémů, aby mohl být v budoucnu jednodušeji veden útok proti třetí straně. Cíleno bylo na omezené množství organizací,“ uvedla bezpečnostní firma Symantec.
Nebylo zveřejněno, jaké firmy se staly terčem útoku, podle britského deníku ale mezi nimi jsou společnosti vyrábějící software do jaderných elektráren. Mimo jiné se měly terčem stát společnosti Siemens, EDF či ABB.
Jakmile se Duqu dostane do interní sítě, sbírá nejen tajné dokumenty, nýbrž také monitoruje aktivity uživatelů, přičemž snímá třeba i vkládaná hesla. Informace pak vynáší ven v podobě ikon a obrázků v internetových prohlížečích a posílá je do svého kontrolního serveru v Indii.
Podle analytiků je virus aktivní možná už od prosince loňského roku. Je naprogramován tak, aby se po 36 dnech v napadených sítích sám zlikvidoval, takže po něm po měsíci už nejsou stopy.
Kdo je autorem?
Bezpečnostní experti se podle listu domnívají, že "varianta Stuxnetu" zřejmě pochází od stejných vládních úřadů, které rozšířily Stuxnet. Z autorství viru bývaly nejčastěji viněny USA a Izrael. Tom Parker z bezpečnostní firmy Securicon, jenž analyzoval Stuxnet, ale poznamenal, že shody v kódu mohou být úmyslné, aby pozorovatele zmátly. "Na hodnocení je ale ještě příliš brzo," dodal.
Daily Telegraph poznamenal, že společnosti dodávající antivirové programy aktualizovaly svůj software, aby bylo příštím útokům Duqu zabráněno.