Izraelből jöhetett a veszélyes kémprogram

heartbleed jelszó feltörés hacker
Trainees work in front of their computers at the "Cyber Gym" center, where IT and infrastructure company employees train to defend against cyber attacks on October 30, 2013 near the Israeli city of Hadera. The facility, a series of small buildings in the shadow of the looming Orot Rabin power station on Israel's northern coastline, was inaugurated this month by the Israel Electric Corp (IEC), which has experienced its fair share of cyber attacks.
Vágólapra másolva!
Egy tajvani techcégtől lopott engedélyekkel jutott be egy veszedelmes vírus a Kaspersky Lab rendszerébe. Egyes kutatók szerint izraeli fejlesztésről van szó.
Vágólapra másolva!

A Duqu 2.0 nevű kémprogram a tajvani Foxconntól lopott engedélyekkel jutott be a Kaspersky Lab víruskutató cég hálózatába. Ezeket a digitális aláírásokat a féreg arra használta, hogy rendszergazdai jogosultságokkal telepítse fel magát, majd

amikor az adott gép kikapcsolt, a Duqu egyszerűen törölte magát a rendszerből.

A Foxconn egy hatalmas gyártó, mely rengeteg elektronikus eszközhöz készít alkatrészeket, többek között az iPhone-hoz és a PlayStation 4-hez. A szakértők szerint a vállalat engedélyeinek használata szokatlan támadási metódusnak minősül.

Izrael állhat a háttérben

A Duqu családfája egyezéseket mutat a Stuxnet féreggel, mely komoly károkat okozott az iráni atomprogramban. Utóbbi kódot sokan az Egyesült Államok és Izrael együttműködésének tulajdonítják, egyes elemzők szerint pedig

mind a Duqu, mind a Duqu 2.0 Izraelből származik.

A Kaspersky által csak nemrég beazonosított Duqu 2.0 még a hírhedt 2011-es elődjénél is veszélyesebb. A kémprogram nem csak a vállalat hálózatát ostromolta meg fejlesztési titkok után kutatva, de az iráni atomprogrammal kapcsolatos nemzetközi tárgyalásokról is megpróbált információkat szerezni.