«Կասպերսկու լաբորատորիա»-ի փորձագետները վերլուծել են Duqu տրոյանի կոդը և եկել բավական անսպասելի եզրակացության:
Duqu –ի Payload DLL բաժնի կոդի բովանդակությունը շատ նման է տխրահռչակ Stuxnet որդին: Duqu –ի հիմնական նպատակն է հավաքագրել գործող ձեռնարկության արտադրական ցիկլը կառավարող սարքավորումների և համակարգերի տեղեկատվությունը: Դա կարող է լինել ցանկացած տեղեկատվություն, որն կօգտագործվի կազմակերպության վրա հարձակման համար:
Duqu-ի հետ կապված կարևորագույն չլուծված հարցերից մեկն է, թե ինչպես է տրոյանը շփվում իր հրամանատարական սերվերի հետո:. Փորձագետները եզրակացրել են, որ Duqu-ի այն մոդուլը, որը սերվերի հետ կապի համար է պատասխանատու, գրված է անհայտ լեզվով:
Օգտագործված անհայտ լեզուն ամենաբարձր մակարդակի մասնագիտացված լեզու է,որը թույլ է տալիս մի քանի միջոցով միանալ հրամանատարական սերվերին:Բացի այդ տրոյանի աննկատ և վերահսկելի տարածման հնարավորություն է ստեղծում : «Կասպերսկու լաբորատորիան»դիմել է աշխարհի ծրագրավորողներին, խնդրելով անհայտ ծրագրավորման լեզուն ուսումնասիրելու օգնություն :
Բաժին՝Անվտանգություն
No comments:
Post a Comment