«Salīdzinot mūsu atrastos datus ar citu pētnieku un antivīrusu uzņēmumu iegūto informāciju, mēs konstatējām kopīgas iezīmes, kas atklāj aptuveno notikumu hronoloģiju un Duqu veidotāju vispārējo rīcības shēmu,» sacīja Kaspersky Lab galvenais antivīrusu eksperts Aleksandrs Gostevs.
Pētījuma gaitā ir izdevies noskaidrot, ka kaitīgās programmatūras izplatīšana notiek pa e-pastu. Noteiktam saņēmējam adresētai vēstulei ir pievienota doc datne, kas satur ievainojamības mūķi izmantotāju un trojieša instalēšanas programmu. Pirmā šāda veida vēstule ir nosūtīta jau 2011.gada aprīlī.
Vadīšanas programmas, ko mūķis izmantotājs ielādē sistēmas kodolā, kompilācijas datums ir 2007.gada 31. augusts. Tas liecina, ka Duqu autori ir varējuši strādāt pie šī projekta vairāk nekā četrus gadus. Turklāt jāatzīmē, ka ikviens Duqu uzbrukums ir unikāls: trojietim bija skaidri definēts upuris, unikāls datņu kopums un tā darbības kontrole katru reizi tika veikta no cita pārvaldības servera.
Pēc sistēmas inficēšanas un savienojuma izveides ar serveri tika lejupielādēts un instalēts papildmodulis, kura uzdevums bija informācijas vākšana par sistēmu, ekrānuzņēmumu veikšana, datņu meklēšana, paroļu pārtveršana un vairākas citas darbības.
Līdz šim Kaspersky Lab eksperti ir atklājuši vismaz 12 unikālus Duqu datņu kopumus, kas joprojām tiek pētīti. Notikumu gaitai jūs varat sekot tīmekļa vietnē www.securelist.com.