Duqu 2.0 использовал сертификат Foxconn

Как сообщают исследователи безопасности из «Лаборатории Касперского», неизвестные хакеры (вероятно, спонсируемые неназванным правительством) скомпрометировали цифровой сертификат для аппаратного драйвера Foxconn и использовали его для маскировки вредоносных инструментов.

Вирусные программы использовались злоумышленниками в целях перехвата важной информации о переговорах по ядерной программе Ирана. Более того, шпионское ПО было установлено на компьютеры внутренней сети одного из производителей ICS/SCADA решений в Юго-Восточной Азии.

В «ЛК» также напоминают, что волна атак затронула не только представителей нескольких стран, участвующих в переговорном процессе, но и собственную корпоративную сеть компании. Целью последней атаки был сбор сведений о проведенных организацией научных исследованиях, а также последних технологических разработках.

Что касается сертификата компании Foxconn, производящей сборку iPhone для Apple, то он использовался для того, чтобы инфицировать межсетевые экраны, шлюзы и другие устройства, подключенные к интернету. В этих целях хакеры замаскировали вирус под легитимное обновление прошивки. Предполагалось, что Duqu 2.0 будет оставаться незамеченным и сможет при этом полноценно взаимодействовать с C&C-сервером.

Источник: securitylab.ru

Реклама
Запись опубликована в рубрике Report. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s