DUQU 2.0

SABOTAŽA U REŽIJI IZRAELA? 'Gotovo nevidljiv' crv naselio se u računala sudionika nuklearnih pregovora s Iranom

 Flickr / Flickr

Poznata ruska kompanija za računalnu sigurnost Kaspersky Labs objavila je da su se njezini serveri našli na udaru visoko sofisticiranog, 'gotovo nevidljivog' alata za špijuniranje. Riječ je o crvu koji je dobio ime Duqu 2.0, a navodno je na serverima tavorio mjesecima prije nego su ga eksperti otkrili tijekom ovog proljeća.

'Napad je bio izrazito složen, jako pametan... Ali mislim ono, glupo je napasti kompaniju za cyber sigurnost. Prije ili kasnije bismo naletjeli na crva', rekao je osnivač i direktor tvrtke Eugene Kaspersky, koji je s novinarima razgovarao u Londonu.

Kako piše ABC News, nisu samo serveri ove tvrtke bili na udaru Duqua 2.0, već i sustavi diljem svijeta, uključujući i neke povezane s pregovorima o iranskom nuklearnom programu.

Kada je Kaspersky otkrio da je meta, pokušao je pronaći druge žrtve i, kako piše u priopćenju tvrtke, otkrio je da su neke 'infekcije povezane s događajima u organizaciji skupine P5+1 (uobičajena oznaka za skupinu zemalja koje pregovaraju s Iranom) i s lokacijama na kojima su se vodili pregovori s Iranom o nuklearnom sporazumu'.

Kaspersky nije htio ulaziti u detalje, samo je rekao da 'ne miriše na dobro'.

Ugledni Wall Street Journal, koji je prvi izvijestio o ovom novom crvu, objavio je da su mete Duqua 2.0 bila računala u trima luksuznim europskim hotelima u kojima su se vodili pregovori. Navodi i da je rašireno uvjerenje da iza svega stoje izraelski obavještajci.

Eugene Kaspersky kaže da njegova tvrtka ne može sa sigurnošću tvrditi tko stoji iza crva, ali s obzirom na složenost i tehnološku povezanost s otprije poznatim računalnim crvima, mora da je za sve odgovorna neka država.

Crv je ime Duqu 2.0 dobio jer se čini da je riječ o unaprijeđenoj verziji crva Duqu, koji je otkriven 2011. godine. Kaspersky navodi da su novu verziju vrlo vjerojatno izradili isti ljudi.

U američkoj kompaniji za računalnu sigurnost Symantec slažu se da je Duqu 2.0 napredna verzija prvotne prijetnje, iza koje stoje isti autori. Navode i da su, prema njihovim informacijama, mete Duqua 2.0 bili europski i sjevernoafrički telekom operatori kao i jedan proizvođač elektroničke opreme na jugoistoku Azije.

S obzirom da Duqu 2.0 ima elemente koda svoje prethodne verzije, može ga se dovesti u izravnu vezu sa Stuxnetom, revolucionarnim cyber oružjem koje je uspjelo fizički oštetiti iransko nuklearno postrojenje. Za Stuxnet se vjeruje da je proizvod zajedničke američko-izraelske tajne operacije, a u Symantecu su još 2011. godine govorili da originalni Duqu ima sličnosti u kodu sa Stuxnetom.

Želite li dopuniti temu ili prijaviti pogrešku u tekstu?
Linker
17. studeni 2024 19:38