Ko medīja ‘Duqu 2.0’ vīrusa autori

Hakerus interesēja, kā "Kaspersky Lab" šķetina citus vīrusus, piemēram, "Equation Group" un "Region". Otrais no tiem tiek izmantots uzbrukumiem Eiropas Komisijai un tiek uzskatīts, ka tā izstrādātājus atbalsta Lielbritānija. "Duqu 2.0" izstrādātāji vāca informāciju arī par jauno aizsardzības programmatūru, kuru izstrādā "Kaspersky Lab". Vēl hakerus interesēja datu iegūšanas algoritms no "Kaspersky Security Network" lietotājiem.

Tomēr "Kaspersky Lab", kā jau minējām, nebija vienīgais "Duqu 2.0" izstrādātāju mērķis. Pēc Krievijas antivīrusa programmatūras izstrādātāju vārdiem, infekcija skāra arī pāris desmitus tās klientu, kaut arī "Kaspersky Lab" neatklāj to nosaukumus vai valstis, kurās tie atrodas. Zināms vien tas, ka daži no tiem bija saistīti ar industriālo sistēmu izstrādi, bet citi nodarbojās ar valsts apkalpošanas biznesu. Vēl viens interesants vīrusa mērķis – kompānija, kura nodarbojās ar Osvencimas atbrīvošanas 70 gadu jubilejas organizēšanu. Svinības, uz kurām ieradās praktiski visi pasaules līderi, izņemot Putinu un Obamu.

Kā izdevums "Wired" noskaidroja kompānijā "Symantec", kura sadarbības ietvaros ar "Kaspersky Lab" ieguva informāciju par "Duqu 2.0" (un atrada to pie saviem lielākajiem klientiem), vīruss inficēja kompāniju un organizāciju datortīklus visā pasaulē – Lielbritānijā, Zviedrijā, daudzviet citur Eiropā, Honkongā, Indijā, Āfrikā un ASV. Daži no upuriem tika inficēti vēl 2013. gadā. Pēc "Symantec" aplēsēm, mērķis bijis inficēt nepilnu simtu datortīklu. "Duqu 2.0" autori patiešām darbojās rūpīgi – pie sīkiem spēlētājiem neķērās un centās darboties slēpti.

Visinteresantākais no mērķiem, pēc speciālistu domām, bija vietas, kur tikās ANO Drošības padomes pieci pastāvīgie locekļi (plus Vācija) ar Irānas valdības pārstāvjiem. Hakeri rīkojās atbilstoši apstākļiem – katras šīs tikšanās vietas datortīkls tika inficēts divas vai trīs nedēļas pirms tam, kad notika plānotā tikšanās, kas ļaundariem deva laiku sagatavoties. Vismaz vienā no gadījumiem inficēšana notika slepenā tikšanās vietā, kura plašākam lokam netika atklāta. Tas skaidri liecina par saistību ar kādas valsts varasorgāniem vai specdienestiem.

Detalizētāka informācija par to, kā tieši hakeri spiegoja pārrunas saistībā ar Irānas kodolprogrammu, nav zināma. Iespējams, hakeri ne tikai pārtvēra e-pastus un interneta datu plūsmu attiecīgajos datortīklos, bet arī uzlauza video novērošanas un/vai iekšējo komunikāciju tīklu, kas ļāva tiem noklausīties, kā arī novērot pārrunu gaitu.

Tagad hakeriem nāksies atrast citus instrumentus savu mērķu sasniegšanai. Ņemot vērā, ka aiz šo vīrusu izstrādātājiem stāv pasaulē vadošo valstu specdienesti un milzīgi finanšu resursi, nav nemazāko šaubu, ka šādi instrumenti vai nu tiek izstrādāti, vai arī jau darbojas. "Kaspersky Lab" vai arī kādam citam antivīrusu izstrādātājam tos tikai kārtējo reizi jāatklāj.