目前,知名信息安全厂商卡巴斯基实验室的安全专家仍然在对Duqu木马进行不懈地调查,并且发现了更多关于此木马的细节信息和其复杂的工作原理,包括木马作者所使用的传播和感染手段。甚至还发现了一些让人感到幽默的疑点,当然,在恶意软件问题上,并不能当做什么好笑的事。
调查发现,Duqu木马的入侵手段采用了精心制作的社交工程电子邮件。这些电子邮件中包含具有漏洞的.doc文件和木马安装程序,此外,还包括一个狡猾的延时执行的漏洞利用程序下载器。这类邮件其实早在2011年4月就曾经出现过。
.doc文件中的漏洞利用程序是一个名为Dexter Regular的嵌入字体。采用这一名称,使得收件人以为自己注册了Showtime Inc., 一个播放电视剧节目《Dexter》的电视频道。该电视剧讲述的是一名CSI探员同时也是一名连环杀手的故事。
此外,最新的研究还发现每例Duqu木马均很独特,并且在攻击前会针对特定的攻击目标进行定制。每次攻击还会使用不同的命令控制服务器。
最新的调查结果显示,卡巴斯基实验室已经发现了至少12例不同的Duqu文件。由于调查还在进行,所以目前无法公布所有的研究结果。之后,卡巴斯基将揭示更多关于此木马的详情。
网友评论