Az Egyesült Államok elnöke beiktatása után titokban elrendelte, hogy gyorsítsák fel a kifinomult internetes támadásokat az iráni nukleáris kutatásokat végző intézetek ellen. Korábban Bush elnök által kezdeményezett, Olimpiai Játékok néven futott program egyik eleme egy 2010-es baleset után nyilvánosságra került, és gyorsan elterjedt az Interneten. A számítógépes szakértők, akik próbálták megfejteni a férget, amit az Egyesült Államok és Izrael fejlesztett ki, a Stuxnet névre keresztelték.

Izgalmas hét mögött állnak a Stuxnet féreg "fiaként" is emlegetett kiberkémkedésre készített Duqu káros szoftvert vizsgálatával foglalkozó fejlesztők. Nemrég a Kaspersky Lab kutatói tárták a nagyvilág elé felfedezésüket, amely szerint a Duqu keretrendszer a C nyelv egy régimódi, objektum orientált egyedi verziójával készült, ugyanakkor a féreg bizonyos részét, egészen pontosan azt, amely a C&C szerverekkel való rejtett kommunikációért felel, egy a kutatók számára ismeretlen programnyelven írták. Nem sokkal később a Symantec kutató is bejelentették, rábukkantak a Duqu egy eddig ismeretlen új verziójára. A Symantec által beszerzett káros szoftver minta ugyan nem tartalmazza a kártevő által használt teljes kódot, de a kulcs komponens, amely a fertőzésért és a kártevő teljes betöltéséért fele, a kutatók rendelkezésére áll.

A Stuxnet féreghez kísértetiesen hasonlító Duqu trójai továbbra is fejtörést okoz a biztonsági közösségnek. A káros szoftver felbukkanása óta tartó vizsgálatok legújabb felfedezése, hogy a káros szoftver payload-jának bizonyos részeit egy nem meghatározható programnyelven írták. A Kaspersky Lab kutatói sikeresen feltárták a szoftver belső programstruktúráját, melynek nagy része C++ nyelven íródott, azonban a Payload.dll-en belül található kód egy része, amely vélhetően a trójai és a C&C szerverek közötti titkos kommunikációért felel, a kutatók számára ismeretlen programnyelven íródott.

A Kaspersky Lab kutatói állítják megtalálták a bizonyítékot arra, amit már korábban is sejteni lehetett, hogy a majd 2 évvel ezelőtt felbukkant, az iráni atomprogram szabotálására készített féreg, a Stuxnet és az idei Duqu vírus készítője ugyanaz a csoport vagy személy. A szakemberek továbbá arra is figyelmeztettek, hogy a kifinomul férgeknek 3 új, eddig ismeretlen variánsa keringhet a világhálón.

Nem véletlen, hogy Irán neve szinte mindig előkerül a különböző hackelési incidensek kapcsán. A már jelenleg is komoly informatikai forrásokkal rendelkező ország bejelentette, 1 milliárd dolláros új kiberhadviselési programot indítanak, amely egyaránt fejlesztené Teherán támadási és védekezési lehetőségeit is. Az új program középpontjában technológiai újítások fejlesztése és a meglévő informatikai szakemberek létszámának növelése áll.

Még mindig nincs bizonyító erejű információ arra vonatkozóan, hogy ki állhatott az iráni nukleáris létesítmények ellen bevetett Stuxnet féregvírus mögött. Bár a legtöbben amerikai és izraeli együttműködésről beszélnek, de egyes elemzők szerint Moszkvának is érdekében állt az atomprogram szabotálása. Mivel a készítők személyazonossága máig tisztázatlan, a szakemberek elkezdtek alternatív felbujtókat vagy készítőket keresni a szofisztikált kiberfegyver mögött.

Az Európai Hálózat- és Információbiztonsági Ügynökség (European Network and Information Security Agency - ENISA) tegnap kiadott egy jelentést a DuQu káros szoftverről. A tájékoztató jellegű elemzés DuQu-ról megerősíti azt, a hasonlóságok kapcsán már korábban is felmerült feltételezést, amely szerint a DuQu készítőinek vagy hozzáférése volt Stuxnet forráskódjához, vagy maguk az iráni atomprogram szabotálására tervezett Stuxnet féreg készítői fejlesztették az új variánst is.

A kiber-háborús szakértő, John Bumgarner, állítja, hogy a Stuxnet és a Duqu már jóval a "felfedezésük" előtt aktívan működtek, az ő véleménye szerint már 2006 óta megtalálhatóak voltak bizonyos formákban.

A Kaspersky Labs biztonsági cég szakemberei több elemzést is készítettek az idén nyilvánosságra került, vélhetően a Stuxnethez hasonlóan az iráni atomprogramot célzó Duqu féregvírusról. Íme néhány eddig ismeretlen érdekesség:

Az Egyesül Királyság kibervédelmi stratégiája tartalmaz olyan részleteket, amely egy a Stuxnet-hez hasonló célzott káros szoftver támadó jellegű bevetésének lehetőségét taglalja. A kormány kiberbiztonsági terve, mely a brit kritikus infrastruktúra védelmét szolgáló és a külföldről érkező kiberfenyegetések elhárítását elősegítő intézkedéseket tartalmaz, kitér olyan részletekre is, milyen válaszcsapások lehetségesek a brit hálózatot célzó támadókkal szemben.