Infecția a fost descoperită chiar pe unul dintre serverele interne Kaspersky și s-ar părea că atacatorii erau absolut siguri că virusul nu va fi descoperit. După o analiză amănunțită, experții au găsit câteva elemente similare cu una dintre cele mai cunoscute campanii de spionaj: Duqu. Astfel, campania actuală a fost denumită Duqu 2.0.
Atacul s-a folosit de vulnerabilități de tip zero day pentru a obține privilegii de administrator pe sistem, se răspândea prin fișiere de tip MSI (folosite, de regulă, de administratorii de sistem pentru a instala software de la distanță) și nu lăsa niciun fel de modificare pe hard disk și nici nu schimba setările sistemului, făcând detectarea aproape imposibilă. ”Filosofia și modul de gândire ale grupării Duqu 2.0 sunt cu o generație înainte oricărui atac de tip Advanced Persistent Threat pe care l-am văzut”, spun experții Kaspersky.
Compania a descoperit, în scurt timp, că nu era singura țintă a acestei grupări.
Află ce alte ținte a mai avut acest virus și de la ce țară a provenit