Duqu, scanner e Iran alla riscossa

Duqu, scanner e Iran alla riscossa

Contrattacco contro il nuovo malware apparentemente progettato per prendere di mira le infrastrutture atomiche iraniane: chi lo ha scoperto distribuisce un tool per la scansione la rimozione, mentre Teheran combatte l'infezione
Contrattacco contro il nuovo malware apparentemente progettato per prendere di mira le infrastrutture atomiche iraniane: chi lo ha scoperto distribuisce un tool per la scansione la rimozione, mentre Teheran combatte l'infezione

Dopo la distribuzione della prima pezza temporanea capace di inibire l’installazione del malware Duqu da parte di Microsoft, i ricercatori del Laboratorio di Cifratura e Sicurezza dei Sistemi dell’Università di Budapest (CrySyS) hanno ora rilasciato un tool open source per la scansione dei sistemi e l’eventuale rimozione dell’infezione.

Il tool, dicono gli esperti di CrySyS che per primi hanno identificato il malware apparentemente creato a partire dal codice sorgente di Stuxnet, “combina semplici tecniche di identificazione per scovare le infezioni di Duqu su un computer o su un’intera rete”.

Il software comprende diversi componenti e usa sia metodi basati su firme antivirali che meccanismi di scansione euristica che però sono soggetti alla comparsa di potenziali falsi positivi. Anche per questo CrySyS consiglia l’uso del tool solo a esperti e amministratori di sistema, anche se si tratta di un pacchetto software pensato per essere facile da impiegare.

E mentre da Budapest rilasciano i sorgenti di engine di scansione e rimozione, da Teheran arriva la conferma del fatto che Duqu è stato identificato su non meglio precisati computer Windows presenti nel paese. Il processo di rimozione è stato portato a termine e ora la situazione è sotto controllo, assicura l’ufficiale della difesa civile iraniana Gholamreza Jalali.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
15 nov 2011
Link copiato negli appunti