Onderzoeksbureau NSS Labs heeft een gratis tool uitgebracht die de drivers van het beruchte Duqu-virus kan identificeren. Duqu gebruikte een onbekend beveiligingslek in de Windows-kernel om een aantal zeer selectieve systemen te infecteren. Volgens de laatste berichten zou de malware ontwikkeld zijn om het Iraanse atoomprogramma te bespioneren.
NSS Labs analyseerde Duqu en komt tot de conclusie dat de malware door een gedisciplineerd, goed gefinancierd team van competente programmeurs is ontwikkeld. Het onderzoeksbureau is er niet van overtuigd dat de programmeurs toegang tot de originele Stuxnet-code hadden of dat Duqu als "Stuxnet 2" omschreven kan worden. Het is wel duidelijk dat de malware het op zeer bijzondere informatie heeft voorzien.
Raketwerper
"We kunnen Duqu met een geraffineerde raketwerper vergelijken, de echte munitie moeten we nog vinden", zegt analist Mohamed Saher. "Wat we tot nu toe hebben gezien is de eerste fase van een meerlaagse aanval, we hebben dan ook nog niet het laatste van Duqu gehoord."
Gebaseerd op de lay-out van de ontdekte drivers, zou de gratis tool 100% van de drivers zonder false positives kunnen detecteren.
Deze posting is gelocked. Reageren is niet meer mogelijk.