Symantec, aggiornamenti sugli attacchi Duqu

Symantec, aggiornamenti sugli attacchi Duqu

Maggiori dettagli sugli attacchi di Duqu: Symantec ha confermato che è stata utilizzata una vulnerabilità zero-day di Microsoft precedentemente sconosciuta per infettare alcuni computer mirati.

di: Redazione ImpresaCity del 09/11/2011 10:10

 
In seguito alle ricerche relative agli attacchi mirati di Duqu, Symantec ha confermato che è stata utilizzata una vulnerabilità zero-day di Microsoft precedentemente sconosciuta per infettare alcuni computer mirati.
Per maggiori informazioni relative a questo aggiornamento e per vedere i risultati dell'analisi di Symantec e CrySyS (Laboratory of Cryptography and System Security) è possibile visitare questo Symantec blog post.      
La vulnerabilità di Windows è stata sfruttata tramite un documento Word malevolo che permetteva agli aggressori di installare i binari principali di Duqu. Da notare però che questo è solo uno dei metodi di installazione potenzialmente multipli che potrebbero esser stati utilizzati dagli aggressori per infettare i computer all'interno di varie organizzazioni.      
Tra i vari risultati emersi dall'analisi troviamo le prove di indicazioni a comando inviate a Duqu per diffondersi all'interno dei network infetti; la capacità degli aggressori di comunicare con computer infetti con Duqu e non connessi a internet attraverso il metodo di comunicazione peer-to-peer; e l'individuazione di un ulteriore campione di Duqu studiato per comunicare con un secondo server di  comando e controllo.       
Il numero di infezioni Duqu confermate ad oggi è ancora limitato, ma si è assistito ad una propagazione di Duqu attraverso vari Paesi.
In questo momento infezioni di Duqu sono state confermate in sei possibili organizzazioni presenti in 8 Paesi: Organization A - Francia, Olanda, Svizzera, Ucraina; Organization B - India; Organization C - Iran; Organization D - Iran; Organization E - Sudan; Organization F - Vietnam.
Altri vendor hanno registrato infezioni in altri Paesi: Austria, Ungheria, Indonesia, United Kingdom, Iran (Infezioni diverse rispetto a quelle registrate da Symantec).

Cosa ne pensi di questa notizia?

Attualità

...continua

Notizie dal Web

  • Come superare il gap tecnologico

    La necessità della trasformazione del data centre per soddisfare le future necessità del business. Il commento di Ian Dixon, VP di Colt Services

  • La risposta di ATM

    la Risposta di ATM in relazione all'articolo. "ATM, i pagamenti elettronici non funzionano", pubblicato il 2 settembre su Impresa City

  • ATM, i pagamenti elettronici non funzionano

    Il sistema di pagamento e servizi clienti dell'ATM è del tutto inadeguato a un evento come l'Expo

  • Analizzare la sicurezza per difendersi dagli attacchi

    Quasi tutte le reti aziendali sono colpite periodicamente da attacchi di malintenzionati che si muovono nell'ombra continuando a sviluppare un crescente arsenale di minacce.

  • Le ambizioni di Rhel 7

    Gianni Anguilletti, country manager di Red Hat Italia, commenta alcuni aspetti legati al rilascio del nuovo sistema operativo.

...continua