Duqu 2.0

Duqu 2.0

Duqu 2.0은 2015년 이란과의 핵 프로그램 및 경제 [1]제재 국제 협상 장소인 오스트리아와 스위스의 호텔에서 컴퓨터를 감염시킨 것으로 보고된 악성코드 버전이다.카스퍼스키 연구소를 [2]수개월간 자신도 모르게 감염시킨 악성코드는 8200부대의 소행으로 추정된다.NYT는 이스라엘이 2014년 카스퍼스키의 이번 해킹으로 러시아 해커들[3]민감한 데이터를 검색하기 위해 카스퍼스키 소프트웨어를 사용하는 것을 미국에 통보할 수 있었다고 주장했다.

Kaspersky는 이 말웨어를 발견했고 Symantec은 그 결과를 확인했습니다.멀웨어는 Duqu의 변형이고 Duqu는 Stuxnet의 변형입니다.가디언[4]의하면, 이 소프트웨어는 「이스라엘에 링크 되고 있다」라고 한다.이 소프트웨어는 3개의 제로 데이 [5]공격을 사용했으며, 정부 정보 [6]기관과 일관된 자금과 조직이 필요했을 것입니다.

Kaspersky는 "Duqu 2.0" 그룹의 이념과 사고방식은 선진적인 영구 위협 [7]세계에서 볼 수 있는 그 어떤 것보다도 앞선 세대"라고 말합니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ "Iran nuclear talks: Israel denies bugging venues". BBC News. 11 June 2015. Retrieved 23 June 2017.
  2. ^ 해커들은 수개월간 PWNED Kaspersky Lab 서버를 PWNED했습니다.Duqu 2.0은 Richi Jennings, Computerworld JUN 11, 2015년
  3. ^ Perlroth, Nicole; Shane, Scott (2017-10-10). "How Israel Caught Russian Hackers Scouring the World for U.S. Secrets". The New York Times. ISSN 0362-4331. Retrieved 2019-12-13.
  4. ^ Gibbs, Samuel (11 June 2015). "Duqu 2.0: computer virus 'linked to Israel' found at Iran nuclear talks venue". Retrieved 23 June 2017 – via The Guardian.
  5. ^ Maynard, Peter; McLaughlin, Kieran; Sezer, Sakir (February 2016). "Modelling Duqu 2.0 Malware using Attack Trees with Sequential Conjunction". ICISSP: 465–472. doi:10.5220/0005745704650472. ISBN 978-989-758-167-0. Retrieved 24 July 2017.
  6. ^ Leyden, John. "Duqu 2.0 malware buried into Windows PCs using 'stolen Foxconn certs'". The Register. Retrieved 2015-06-16.
  7. ^ Duqu 2.0 타깃 공격