Pull to refresh

Comments 18

какая же хитрожопая хрень этот duqu
А как они умудрились драйвер-то подписать?
Это не проблема, когда в твоей команде CIA и NSA.
Сертификат для подписи, как всегда, украден. Эта тема сейчас в моде. По ссылке на APT примеры есть — например, атаки на RSA и DigiNotar.
Cудя по географии распределения заражений, вирус распространяется по диагонали.
Остается только удивляться, почему тема внедрения исполняемого кода в pdf и doc стала топовой только относительно недавно (несколько лет назад).
«Хорошо» когда это внедрение, а не замена расширения и иконки.
А внедрять стали потому, что документы «усложнились». От простых rtf, который по сути является текстовым файлом с разметкой, до docx, который архив с несколькими файлами.
В 2010 году как раз массово использовалась уязвимость при обработке RTF файлов в Microsoft Office, исправленная в ноябре 2010 года (MS10-087). Тут скорее дело в трудоемкости процесса. В эпоху почтовых червей пересылались простые exe и прокатывало. Со времененм пользователи «поумнели» и пришлось внедрять новые методы. А нахождение уязвимости в приложении является довольно сложной задачей.
А как расшифровывается ваше «ВПО»?
Вредоностное программное обеспечение (malware).
«Иран» — хороший предлог для написания и распространения вирусов под государственной «крышей» типа АНБ США. Зародно можно и продавить тезис, что защищаться от таких вирусов — «антипатриотично» и представляет собой «пособничество странам-изгоям».
Скорее, это — завуалированное послание от компании Kaspersky Lab к странам Ближнего востока — покупайте наши антивирусы, а то вам хана. Вон у DELL лаборатория не производит антивирус — и выводы у них намного сдержанней. А антивирусники вообще любят нагнать страху.
имя у этого файла интересное =) из звёздных войн кого то напоминает.
Имя было ~DQ<случайное число>, поэтому Duqu — это развернутое произношение двух букв.
Only those users with full accounts are able to leave comments. Log in, please.