پرش به محتوا

دوکو ۲٫۰

از ویکی‌پدیا، دانشنامهٔ آزاد

دوکو ۲٫۰ (به انگلیسی: Duqu 2.0) یک بدافزار است که در سال ۲۰۱۵ شناسایی شد. این بدافزار رایانه‌های هتل‌های کشورهای اتریش و سوئیس را آلوده کرده بود که محل مذاکرات بین‌المللی با ایران بر سر برنامه هسته‌ای و تحریم‌های اقتصادی بود.[۱] گفته می‌شود این بدافزار، که ماه‌ها آزمایشگاه کسپرسکی را بدون اطلاع آنها آلوده کرده بود،[۲] کار یگان ۸۲۰۰ است. نیویورک تایمز ادعا می‌کند این نقض کسپرسکی در سال ۲۰۱۴ باعث شد که اسرائیل همکاری کاسپرسکی با سرویس امنیتی فدرال روسیه را به ایالات متحده اطلاع دهد.[۳]

کسپرسکی این بدافزار را کشف کرد و سیمنتک این یافته‌ها را تأیید کرد. این بدافزار یک نوع دوکو است، و دوکو یک نوع از استاکس‌نت است. به گزارش گاردین، این نرم‌افزار «به اسرائیل مرتبط است».[۴] این بدافزار از سه حمله روز صفر استفاده می‌کرد[۵] و نیاز به بودجه سازمانی متناسب با یک آژانس اطلاعاتی دولتی داشت.[۶]

به گفته کسپرسکی، «فلسفه و طرز تفکر گروه ”دوکو ۲٫۰“ نسلی جلوتر از هر چیزی است که در جهان تهدیدات مداوم پیشرفته دیده شده.»[۷]

جستارهای وابسته

[ویرایش]

منابع

[ویرایش]
  1. "Iran nuclear talks: Israel denies bugging venues". 11 June 2015. Retrieved 23 June 2017.
  2. Hackers PWNED Kaspersky Lab servers for months -- Duqu 2.0 blamed on Israel بایگانی‌شده در ۲۱ ژوئیه ۲۰۱۸ توسط Wayback Machine By Richi Jennings, Computerworld | JUN 11, 2015
  3. Perlroth, Nicole; Shane, Scott (2017-10-10). "How Israel Caught Russian Hackers Scouring the World for U.S. Secrets". The New York Times (به انگلیسی). ISSN 0362-4331. Retrieved 2019-12-13.
  4. Gibbs, Samuel (11 June 2015). "Duqu 2.0: computer virus 'linked to Israel' found at Iran nuclear talks venue". Retrieved 23 June 2017.
  5. Maynard, Peter; McLaughlin, Kieran; Sezer, Sakir (February 2016). "Modelling Duqu 2.0 Malware using Attack Trees with Sequential Conjunction". ICISSP: 465–472. doi:10.5220/0005745704650472. Retrieved 24 July 2017.
  6. Leyden, John. "Duqu 2.0 malware buried into Windows PCs using 'stolen Foxconn certs'". The Register. Retrieved 2015-06-16.
  7. The Duqu 2.0 Targeted Attacks