Aktuelles, Branche - geschrieben von am Donnerstag, November 3, 2011 20:05 - noch keine Kommentare

Update zu Duqu: Symantec benennt Zero-Day-Schwachstelle

Ferner, Peer-to Peer-Kommunikation und zweiter Command- & Control-Server entdeckt

[datensicherheit.de, 03.11.2011] Die Angreifer hinter „Duqu“ nutzten eine bisher unbekannte Zero-Day-Schwachstelle in „Microsoft Word“, um Rechner in den Zielunternehmen zu infizieren so die Erkenntnisse von Symantec zur bislang unbekannten Installationsroutine:
„Duqu“ breite sich im infizierten Netzwerk aus – er kommuniziere mit verseuchten Rechnern über Peer-to-Peer-Methoden, selbst wenn die Systeme nicht mit dem Internet verbunden seien. Außerdem hätten die Symantec-Experten eine „Duqu“-Variante entdeckt, die über einen zweiten „Command- & Control-Server“ (C&C) kommuniziere.

Weitere Informationen zum Thema:

Symantec, 01.11.2011
Duqu: Status Updates Including Installer with Zero-Day Exploit Found

Symantec, 01.11.2011
W32.Duqu / The precursor to the next Stuxnet / Version 1.3 (November 1, 2011)



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzhinweis