מפתחי דוקו 2.0 ניסו לטשטש עקבות באמצעות הרשאות של פוקסקון

השימוש נעשה כדי למסך את הפעילות של הווירוס, שיוחס לישראל, ולמנוע ממערכות ההגנה לזהות אותו - חשפה קספרסקי

דוקו 2.0 - (כמעט) בלי לטשטש עקבות. צילום אילוסטרציה: BigStock

הווירוס דוקו 2.0 (Duqu 2.0), שעל פי מומחים נוצר על ידי ישראל, השתמש בהרשאות של קבוצת פוקסקון (Foxconn) הסינית כדי למסך את הפעילות שלו וכדי למנוע ממערכות ההגנה לזהות שמדובר בווירוס – כך עולה מפרסום בבלוג של קספרסקי (Kaspersky).

קספרסקי חשפה בשבוע שעבר את הגרסה החדשה של הווירוס המתוחכם והקשה כל כך לגילוי, ומסרה כי היא זיהתה אותה במחשביה. כמו כן, לדבריה, דוקו 2.0 התגלה במחשבים בבתי מלון ששימשו את הצוות האיראני למשא ומתן על הגרעין עם המעצמות, ומומחים אמריקניים שייכו אותו לישראל.

עכשיו טוענת קספרסקי שהקבוצה שעומדת מאחורי דוקו השתמשה בהרשאות של פוקסקון, מהיצרניות הבולטות עבור החברות הגדולות בעולם התקשורת, כדי להתקין תוכנה שמתנהגת כמנהל התקן בפיירוולים ובשערים. השימוש בהרשאות הללו מנע את הזיהוי של התוכנה והשארת עקבות. כך יכול היה הווירוס גם לתקשר עם שרתים אחרים, לחדור לזיכרון שלהם ולסגת אחרי השגת המידע – כמעט בלי להשאיר זכר. כאמור, גם השרתים של קספרסקי עצמה הותקפו.

לפי ענקית האבטחה, נראה שלגוף שעומד מאחורי דוקו יש מאגר של רישיונות דיגיטליים חתומים בהם ביכולתם להשתמש כדי להסתיר את הפעילות שלהם.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר.

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים