A Kaspersky Lab szakértői szerint a Stuxnet féreg nem csak a pc-khez csatlakoztatott, fertőzött pendrive-okon keresztül terjedt. Azért élt kezdetben ez az elképzelés, mert magyarázatot adott arra, hogy miképpen tudott a malware eljutni közvetlen internetkapcsolattal nem rendelkező helyekre. Azonban azok az adatok, amelyeket az első támadás vizsgálatakor gyűjtöttek, azt mutatták meg, hogy az első féregmintát (Stuxnet.a) alig néhány órával azelőtt kompilálták (fordították le a forráskódot), hogy felbukkant az első megcélzott szervezett egyik számítógépén. Ezen szoros időzítés láttán nehéz elképzelni, hogy a mintát készítő hacker átmásolta a programkártevőt egy USB memóriára és pár órán belül elvitte a célszervezetbe. Okkal gondolhatjuk tehát, hogy a Stuxnet mögött álló hackerek más technikát alkalmaztak a fertőzéshez.
És még ez is...
-
2018. május 26.
Cisco: Oroszország kibertámadást készíthetett elő Ukrajna ellen
-
2021. január 4.
Kaspersky: vissza fogjuk sírni 2020-at II.
-
2018. április 27.
NAIH: a legfontosabb tudnivalók a GDPR-ről V.
-
2017. december 26.
Hét tipp, hogy ne csak az eszköz legyen okos, hanem a gyerek is I.
-
2021. január 13.
Feltörték az altrightos, twitterpótlék Parlert
-
2020. július 20.
Az FBI is vizsgálja a szerdai hackertámadást a Twitter ellen