Der Trojaner Duqu nutzt eine bisher unbekannte Sicherheitslücke im Windows-Kernel, welche die Ausführung von Remote Code ermöglicht.
Microsoft untersucht die Schwachstelle aktuell, ein Patch im Rahmen des Patchday am 8. November ist aktuell aber unwahrscheinlich.
Symantec warnt davor, dass Duqu ebenso gefährlich werden könnte wie der Trojaner Stuxnet. Duqu scheint von den selben Programmierern zu stammen, zumindest sind weite Teile des Sourcecodes identisch, so ein Symantec-Sprecher.
In den bisher bekannt gewordenen Fällen war ein manipuliertes Word-Dokument als Infektionsquelle verwendet worden. Der in der Datei versteckte Code installierte unter Ausnutzung der Sicherheitslücke im Windows Kernel den eigentlichen Trojaner.
Duqu kann Tastatureingaben abfangen und den gesamten Netzwerkverkehr der infizierten Maschine aufzeichnen.
36 Tage nach seiner Aktivierung entfernt sich der Trojaner dann von selbst.
Laut Symantec wurde Duqu für gezielte Angriffe auf Firmen und Organisationen konzipiert. Die Signaturen nahezu aller auf dem Markt befindlichen Antivirenprogramme erkennen Duqu bereits und sind in der Lage, den Schädling zu eliminieren.
Microsoft hat die Sicherheitslücke bestätigt und einen Patch im Rahmen der turnusmäßigen Security Bulletin Veröffentlichungen in Aussicht gestellt. Dass dies bereits im November geschieht, erscheint allerdings unwahrscheinlich.
Es ist vielmehr zu erwarten, dass Microsoft vorerst ein so genanntes "Security Advisory" heraus gibt, indem erklärt wird, wie man sich am besten vor der Bedrohung schützen kann.
Microsoft untersucht die Schwachstelle aktuell, ein Patch im Rahmen des Patchday am 8. November ist aktuell aber unwahrscheinlich.
Symantec warnt davor, dass Duqu ebenso gefährlich werden könnte wie der Trojaner Stuxnet. Duqu scheint von den selben Programmierern zu stammen, zumindest sind weite Teile des Sourcecodes identisch, so ein Symantec-Sprecher.
In den bisher bekannt gewordenen Fällen war ein manipuliertes Word-Dokument als Infektionsquelle verwendet worden. Der in der Datei versteckte Code installierte unter Ausnutzung der Sicherheitslücke im Windows Kernel den eigentlichen Trojaner.
Duqu kann Tastatureingaben abfangen und den gesamten Netzwerkverkehr der infizierten Maschine aufzeichnen.
36 Tage nach seiner Aktivierung entfernt sich der Trojaner dann von selbst.
Laut Symantec wurde Duqu für gezielte Angriffe auf Firmen und Organisationen konzipiert. Die Signaturen nahezu aller auf dem Markt befindlichen Antivirenprogramme erkennen Duqu bereits und sind in der Lage, den Schädling zu eliminieren.
Microsoft hat die Sicherheitslücke bestätigt und einen Patch im Rahmen der turnusmäßigen Security Bulletin Veröffentlichungen in Aussicht gestellt. Dass dies bereits im November geschieht, erscheint allerdings unwahrscheinlich.
Es ist vielmehr zu erwarten, dass Microsoft vorerst ein so genanntes "Security Advisory" heraus gibt, indem erklärt wird, wie man sich am besten vor der Bedrohung schützen kann.