深入追踪Duqu木马
时间:2020-03-17 17:01:09
浏览:次
点击:次
作者:
来源:
立即下载
目前,知名信息安全厂商卡巴斯基实验室的安全专家仍然在对Duqu木马进行不懈地调查,并且发现了更多关于此木马的细节信息和其复杂的工作原理,包括木马作者所使用的传播和感染手段。甚至还发现了一些让人感到幽默的疑点,当然,在恶意软件问题上,并不能当做什么好笑的事。
调查发现,Duqu木马的入侵手段采用了精心制作的社交工程电子邮件。这些电子邮件中包含具有漏洞的.doc文件和木马安装程序,此外,还包括一个狡猾的延时执行的漏洞利用程序下载器。
这类邮件其实早在2011年4月就曾经出现过。 .doc文件中的漏洞利用程序是一个名为DexterRegular的嵌入字体。
采用这一名称,使得收件人以为自己注册了ShowtimeInc.,一个播放电视剧节目《Dexter》的电视频道。该电视剧讲述的是一名CSI探员同时也是一名连环杀手的故事。
此外,最新的研究还发现每例Duqu木马均很独特,并且在攻击前会针对特定的攻击目标进行定制。每次攻击还会使用不同的命令控制服务器。
最新的调查结果显示,卡巴斯基实验室已经发现了至少12例不同的Duqu文件。由于调查还在进行,所以目前无法公布所有的研究结果。
之后,卡巴斯基将揭示更多关于此木马的详情。
平均评分
0人
- 5星
- 4星
- 3星
- 2星
- 1星
- 暂无评论信息
