萬盛學電腦網

 萬盛學電腦網 >> 系統工具 >> 深入追蹤Duqu木馬

深入追蹤Duqu木馬

  目前,知名信息安全廠商卡巴斯基實驗室的安全專家仍然在對Duqu木馬進行不懈地調查,並且發現了更多關於此木馬的細節信息和其復雜的工作原理,包括木馬作者所使用的傳播和感染手段。甚至還發現了一些讓人感到幽默的疑點,當然,在惡意軟件問題上,並不能當做什麼好笑的事。

  調查發現,Duqu木馬的入侵手段采用了精心制作的社交工程電子郵件。這些電子郵件中包含具有漏洞的.doc文件和木馬安裝程序,此外,還包括一個狡猾的延時執行的漏洞利用程序下載器。這類郵件其實早在2011年4月就曾經出現過。

  .doc文件中的漏洞利用程序是一個名為Dexter Regular的嵌入字體。采用這一名稱,使得收件人以為自己注冊了Showtime Inc., 一個播放電視劇節目《Dexter》的電視頻道。該電視劇講述的是一名CSI探員同時也是一名連環殺手的故事。

  此外,最新的研究還發現每例Duqu木馬均很獨特,並且在攻擊前會針對特定的攻擊目標進行定制。每次攻擊還會使用不同的命令控制服務器。

  最新的調查結果顯示,卡巴斯基實驗室已經發現了至少12例不同的Duqu文件。由於調查還在進行,所以目前無法公布所有的研究結果。之後,卡巴斯基將揭示更多關於此木馬的詳情。

copyright © 萬盛學電腦網 all rights reserved