به گزارش مشرق، ای بی سی نیوز خبر داد: این ابزار جاسوسی ابتدا سرورهای خود شرکت کاسپراسکای را هدف قرار داد و سپس به سراغ رایانه هایی در سراسر جهان رفت و در نهایت سر از هتل های محل انجام مذاکرات ایران و کشورهای عضو گروه 1+5 درآورد.
کرم Duqu 2.0 چند هفته قبل توسط کاسپراسکای برای اولین بار شناسایی شده بود و این در حالی است که بررسی ها ثابت کرد این کرم از ماه ها قبل در حال جاسوسی از رایانه های کاسپراسکای بوده است.
یوگنی کاسپراسکای مدیر عامل شرکت کاسپراسکای در این مورد می گوید: حمله Duqu 2.0 بسیار پیچیده و بسیار هوشمندانه بود، اما بسیار احمقانه است که بخواهید به یک شرکت امنیت سایبری حمله کنید. وی که در لندن در جمع خبرنگاران سخن می گفت افزود: به هر حال دیر یا زود ما این کرم را شناسایی می کردیم.
در وب سایت کاسپراسکای اطلاعات بیشتری در مورد اهداف این حملات و از جمله کشورهای فعال در جریان مذاکرات هسته ای با ایران ذکر شده است. Duqu 2.0 نسخه به روز شده کرم Duqu محسوب می شود که اولین بار در سال 2011 شناسایی شده بود.
یوگنی کاسپراسکای در مورد عاملان انجام این حمله گفته است: نمی توان در مورد این مساله با اطمینان سخن گفت، زیرا آنها کارشان را از طریق پروکسی سرورها انجام می داده اند تا شناسایی نشوند. اما ساعات و روزهای فعالیت عاملان طراحی Duqu 2.0 با ساعات و روزهای کاری در اسراییل منطبق است.
شرکت امنیتی سمانتک هم که در این مورد تحقیقاتی صورت داده می گوید Duqu 2.0 برخی شرکت ها و اپراتورهای مخابراتی در اروپا و شمال آفریقا و همین طور یک شرکت سازنده تجهیزات الکترونیک در جنوب شرق آسیا را هم هدف قرار داده است.
بررسی کدهای Duqu 2.0 از ارتباط مستقیم آن با بدافزار استاکس نت خبر می دهد که برای وارد آوردن آسیب فیزیکی به تاسیسات هسته ای ایران طراحی شده بود. در آن زمان اعلام شد که طراحی استاکس نت یک توطئه مشترک آمریکایی و اسراییلی است. بدافزار Duqu که در سال 2011 شناسایی شده بود هم کدهای مشتراک فراوانی با استاکس نت داشت و همین مساله باعث گمانه زنی در مورد همدستی طراحان هر دو بدافزار شد.
در گزارش نشریه وال استریت که روز گذشته منتشر شد Duqu 2.0 ابزار جاسوسی ماموران رژیم صهیونیستی توصیف شد. نکته جالب تلاش طراحان این بدافزار برای سردرگم کردن کارشناسان امنیتی در مورد کشور عامل طراحی آن است. در حالی که رژیم صهیونیستی عامل طراحی این بدافزار بوده نام مستعار یک افسر نظامی بلندپایه چین در لابلای کدهای Duqu 2.0 به کار گرفته شده تا متخصصان امنیتی به اشتباه بیفتند. وی یکی از افرادی است که به طور رسمی از سوی وزارت دادگستری آمریکا به دست داشتن در جاسوسی های سایبری چین بر ضد ایالات متحده متهم شده است.
علاوه بر این از روش مشابهی برای فریب متخصصان امنیتی استفاده شده تا تصور شود ممکن است Duqu 2.0 توسط هکرهای رومانیانی طراحی شده باشد. البته به گفته کاسپراسکای فهم این مساله برای اهل فن کار دشواری نیست. به خصوص که آنها کاملا حواسشان جمع بوده که خطای دیگری مرتکب نشوند.
یکی از دلایلی که موجب شد تردیدی در مورد منشا اسراییلی Duqu 2.0 باقی نماند، حملات گسترده آن در سالگرد برخی رویدادهای مهم از نظر اسراییلی ها بود. به عنوان مثال Duqu 2.0 در هفتادمین سالگرد آزادسازی اردوگاه آشوویتز که در جریان وقوع جنگ دوم جهانی محل نگهداری یهودیان بود حملات متعددی را انجام داد.
Duqu 2.0 برای حمله به سرورهای کاسپراسکای از یک آسیب پذیری شناسایی نشده در هسته مرکزی ویندوز و دو آسیب پذیری دیگر که هم اکنون وصله هایی برای آنها عرضه شده، بهره گرفت. هدف اسراییلی ها از حمله به کاسپراسکای بررسی فناوری های این شرکت و پی بردن به تحقیقات آنها و همین طور فرایندهای داخلی این شرکت بوده است.
شرکت امنیتی روسی کاسپراسکای که موفق به شناسایی بدافزار جاسوسی دوکو 2 شده، آن را فوقالعاده پیچیده و تقریبا نامرئی توصیف کرده است.
منبع: فارس