Za Stuxnet je sprejeto dejstvo, da so ga sestavili ameriški in izraelski obveščevalci z namenom sabotirati iranski jedrski program, pa je potem pobegnil v svet. Duqu, ki smo ga spoznali kmalu za tem, je najverjetneje plod izraelskih sil brez ameriške pomoči. Kos kode, ki je napade Kaspersky Lab, mu je tako podoben, da so ga poimenovali Duqu 2.0.

Ob tem velja poudariti, da Kaspersky Lab še zdaleč ni bil edina žrtev nove programske opreme. Odkrili so ga po naključju, saj so testirali novo orodje za zaznavanje podobnih napadov, ki je odkrilo sumljiv promet po mreži. Temeljita interna preiskava je pokazala, da je bila vstopna točka osebni računalnik zaposlenega v azijsko-pacifiški upravi. Od tam se je potem trojanec uspel prebiti še na druge računalnike in okužiti omrežje.

Meril je kar 19 MB, kar je za tovrstne programe ogromno. Da bi se izognil odkritju, se je ves čas skriva samo v pomnilniku. Ponovni zagon je računalnik očistil, a ga je hitro okužil kakšen sosednji. Da bi otežili odkritje, so računalniki med seboj komunicirali po intranetu, v internet pa je podatke pošiljal le nadzorni računalnik. Koda tudi nima vpisanega naslova, kam naj posreduje zbrane podatke, temveč prejme magični klic prek interneta.

Eugene Kaspersky je povedal, da je vohunjenje za podjetji, ki varujejo programsko opremo, zelo nevarno. Cilj tokratnega napada je bil pridobiti podatke o Iranu, saj so se napadalci lotili tudi hotelov in drugih podjetij, ki so bil udeležena pri zasedanjih varnostnega sveta Združenih narodov v zadnjih letih.

SLoTech