Az iráni kormány tegnap hivatalosan is elismerte, hogy Duqu trójai Iránban is fertőzött meg számítógépeket, de hozzátették irányításuk alatt tartják a helyzetet. Mindeközben a Kaspersky antivírus gyártó cég Iránt hibáztatja azért, hogy hagyták a hackereket fél éven át "garázdálkodni" és nem osztották meg a talált káros szoftver mintákat a biztonsági közösséggel, így sokáig kihasználható maradt az Windows 0-day sérülékenysége. A nyomozások során kiderült ugyanis, hogy Irán már áprilisban találkozott a féreggel, vagy legalábbis annak Stars néven ismerté vált, a billentyűzet leütéseket rögzítő moduljával. A Kaspersky Lab hozzátette, valószínűleg áprilisban Irán csak az úgynevezett keylogger modult vette észre rendszereiben, de a Duqu főmodul számukra is rejtve maradt.

Végül Irán is elismerte azt, amit korábban már sok szakértő biztosan állított, hogy a "Stuxnet fiaként" is emlegetett Duqu féregvírus - akár csak 2010-ben felfedezett elődje - az ország nukleáris üzemeit célozza. Az iráni vezetők hozzátették, már az irányításuk alatt tartják a káros szoftver okozta fertőzést, de arról, hogy pontosan milyen szervezetek fertőzöttek meg és a fertőzésnek milyen hatásai vannak, még készül a jelentés. Mint ismeretes a Duqu a második nagyobb fegyverként használt vírus a történelemben, elődje a Stuxnet volt az első olyan számítógépes kártevő, amely fizikailag is képes volt tönkretenni az általa megfertőzött rendszert.

Irán állítja, megtalálták a módját, hogy megfékezzék a 2010-es, a nukleáris programjukat célzó és több mint 30000 gépet megfertőző Stuxnet-hez nagyon hasonlító, Duqu névre hallgató káros szoftvert országukban. "A vírus (Duqu) megfékezésére készített szoftver működik és már elérhetővé tettük a cégek és a szervezetek számára, mondta el Brigadier General Gholamreza Jalali az IRNA hírügynökségnek. Duqu féreg jelenlétét nem csak Iránban tapasztalták, október közepe óta érkeztek fertőzésről szóló jelentések többek között Franciaországból, az Egyesült Királyságból, Németországból, Indiából és Amerikából is.

Izrael aggodalma Irán nukleáris fegyverkezési programja miatt a kétségbeesés határát súrolja. Ezt bizonyítják azok a feltevések is, mely szerint akár csak a Stuxnet esetében, az új, átdolgozott féreg a Duqu szintén egy amerikai és izraeli együttműködés eredménye, mely képes lehet szabotálni Irán teljes számítógépes hálózatát, ha a rezsim túl közel jutna az áttöréshez. Meg nem nevezett amerikai hírszerzési források azt is állítják , a Stuxnet sem vált haszontalanná, számos kiaknázatlan lehetőséget rejt még magában.

A CrySys szakemberei kifejlesztettek egy eszközt, amely képes a számítógépen vagy a teljes hálózaton felfedezni a Duqu fertőzést. Az eszköz minta alapú és heurisztikus felismerés alapú módszereket használ és képes akkor is a káros szoftver nyomaira bukkanni, ha azt már eltávolították a rendszerből.

A Kaspersky Lab szakértője, Ryan Naraine készített egy jelentést a nemrégiben felfedezett szofisztikált féreg a Duqu-ról, melyben állítja, akár csak a Duqu elődje a Stuxnet, ezt a vírus is iránt célozz. A különbség annyi, hogy míg a Stuxnet célja a rendszerek szabotálása volt, addig a Duqu a nukleáris program részletei után kémkedik. Az IrCERT (Irán nemzeti CERT szervezete) szerint a Duqu nem más, mint az áprilisban szintén Iránban felfedezett "Stars" vírus továbbfejlesztése, valamint megerősítette, hogy az ápriolis 21-én felfedezett támadás során, a támadók hasonló kernel szintű exploitot használtak a win32k.sys-ben, mint amilyet a Duqu is használ.

Az izraeli titkosszolgálat euforikus állapotban figyelte, ahogy a Stuxnet féreg beszivárgott az iráni nukleáris üzemekbe két évvel ezelőtt. A Der Spiegel szerint az izraeli kémek az Enigma kód megfejtéséhez hasonlították az elért eredményt. De vajon az izraeliek és velük együtt sok újságíró nem hamarkodta el az ünneplést? A New York Times szerint a féreg, amely majdnem biztosan izraeli és amerikai közös fejlesztés, tönkretette Irán urándúsító centrifugáinak ötödét. Egyes becslések szerint a vírus 3-4 évvel vetette vissza Irán nukleáris programját.

A Kaspersky Lab biztonsági cég Szudánban, de ami még ennél is érdekesebb Iránban is azonosította az újonnan felfedezett férget a Duqu-t, melyet a biztonsági kutatók a korábban az iráni nukleáris programot célzó Stuxnet féreg utódjának tekintenek. A Stuxnet-et eredetileg arra tervezték, hogy az urándúsító centrifugák működését szabotálja, míg a Duqu az eddigi elemzések szerint sokkal inkább egy adatgyűjtő féreg, mely az támadott rendszerről gyűjt információkat vélhetően egy későbbi, komolyabb támadás előkészítéséhez.

A számítógépes biztonsági kutatók arra figyelmeztetnek, hogy az iráni nukleáris programot szabotáló szofisztikált kiberfegyver, a Stuxnet új verziója a kibertámadások új hullámának előfutára lehet. A Duqu névre keresztelt új káros szoftver látszólag az Stuxnet féreg forráskódjára épül. A Symantec kutatói és az amerikai Belbiztonsági Hivatal véleménye szerint a Duqu-t arra tervezték, hogy speciális számítógép által irányított rendszereket például, erőműveket, olajfinomítókat, víztisztító telepeket támadjon és rendszerekből információkat gyűjtsön egy későbbi, komolyabb támadás előkészítéséhez.

Hogy mi lehet a célja az újonnan felfedezett Stuxnet szerű Duqu káros szoftvernek egyelőre még nem tiszta, de a Kaspersky Lab szerint, felhasználása más irányú mint az iráni nukleáris létesítményeket célzó elődjéé. A Duqu-t először egy meg nem nevezet európai szervezet rendszerében találták meg és a Symantec és a McAfee elemzése szerint elsősorban ipari irányító rendszerek (ICS) és tanúsítvány kibocsájtó szervezetek (CA) támadására szolgál.