Этот коммит содержится в:
BartM82 2024-06-16 12:16:30 +02:00 коммит произвёл GitHub
родитель 70888cb6d9
Коммит 87bfff4334
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194

16
D.md
Просмотреть файл

@ -347,11 +347,11 @@ Enfin, au mois de juin 2015 une nouvelle variante a été découverte par le lab
Duqu
Au mois de septembre 2011, Duqu, un outil de cyberespionnage est détecté en Iran et au Soudan.
Type de malware : RAT, Remote Access Trojan.
Objectif : Cyberespionnage.
Cible : Programme nucléaire iranien.
Date de création : estimée au mois de novembre 2010.
Date de détection : septembre 2011, par le laboratoire de cryptographie et de sécurité de luniversité polytechnique et économique de Budapest (CrySyS Lab). Symantec et F-Secure ont également analysé cette attaque et produit des rapports très élaborés.
Versions connues : Une quinzaine.
Taille : 300 kb.
Caractéristiques principales : Duqu est rapidement présenté comme « très proche » de Stuxnet mais avec un objectif totalement différent. Symantec conclut dans son rapport quil sagit ici du précurseur du futur Stuxnet. Duqu, serait donc une opération de reconnaissance avant une nouvelle opération de sabotage. Plusieurs systèmes de commande et de contrôle (C&C) ont pu être identifiés en Inde, Belgique et Vietnam. La localisation de ces serveurs napporte toutefois aucun élément sur la nationalité de lattaquant.
* Type de malware : RAT, Remote Access Trojan.
* Objectif : Cyberespionnage.
* Cible : Programme nucléaire iranien.
* Date de création : estimée au mois de novembre 2010.
* Date de détection : septembre 2011, par le laboratoire de cryptographie et de sécurité de luniversité polytechnique et économique de Budapest (CrySyS Lab). Symantec et F-Secure ont également analysé cette attaque et produit des rapports très élaborés.
* Versions connues : Une quinzaine.
* Taille : 300 kb.
* Caractéristiques principales : Duqu est rapidement présenté comme « très proche » de Stuxnet mais avec un objectif totalement différent. Symantec conclut dans son rapport quil sagit ici du précurseur du futur Stuxnet. Duqu, serait donc une opération de reconnaissance avant une nouvelle opération de sabotage. Plusieurs systèmes de commande et de contrôle (C&C) ont pu être identifiés en Inde, Belgique et Vietnam. La localisation de ces serveurs napporte toutefois aucun élément sur la nationalité de lattaquant.