, hør her tip som en mp3, lyt til duqu malware råd: bør virksomheder bekymret over duqu trojanske?som en mp3 - her!, ikke alle malware vinder den type opmærksomhed som stuxnet, som der er betydeligt farligere malware i naturen i de fleste virksomheder og forbrugere.men det betyder ikke, at duqu bør ignoreres.dette råd undersøger duqu, dets kapacitet, og hvordan virksomhederne bør svare til en potentiel trussel, som duqu trojan.,,, er det duqu trojanske fortjener opmærksomhed?, duqu har modtaget betydelige informationssikkerhed i medierne, delvis på grund af dens rapporteret link til stuxnet.de seneste rapporter tyder på, duqu blev skabt af samme organisation, men det er måske ikke direkte på grundlag af stuxnet kode.det kan blive et stridspunkt mellem sikkerhed, forskere, virker det duqu udviklere lært en masse af stuxnet.,, de vigtigste aspekter af duqu fra den seneste symantec betænkning er, hvordan dens kommando over og kontrol med servere blev fremsendelse af forbindelser til andre servere og peer - kommando over og kontrol med komponenter, selv om brugen af peer - for kommando - og kontrol er heller ikke ny.,, duqu er en relativt avancerede prøve af malware, men mange af dens kapacitet er standard takst i moderne malware.duqu er en fjernbetjening trojan, der er konstrueret til at stjæle oplysninger fra specifikke organisationer og bruger mange af de samme teknikker som andre malware.den mest markante aspekter af duqu fra den seneste symantec betænkning er, hvordan dens kommando over og kontrol med servere blev fremsendelse af forbindelser til andre servere og peer - kommando over og kontrol med komponenter, selv om brugen af peer - for kommando og kontrol, er heller ikke ny.trusselsniveauet duqu udgør for de fleste virksomheder er forholdsvis lav, da det kun er blevet påvist i et lille antal virksomheder.virksomheder med høj sikkerhed, miljø og meget værdifulde aktiver bør være mere bekymret, da de kan være mål for duqu som angreb.duqu og stuxnet kan anvendes i fremtidige angreb, men det er sandsynligvis vil bruge dem duqu som en supplerende prøve at undgå afsløring i fremtiden, når de bruger det store malcode følger duqu.,,, virksomhedens svar på duqu, den generelle virksomhed på duqu bør være at vurdere, om systemerne kunne have opdaget og forhindrede det og bruge det som et eksempel på sin computer sikkerhedshændelse team (csirt).som malware angreb bliver mere avanceret og mere vanskelige at påvise ved hjælp af traditionelle sikkerhed værktøjer, evaluere, om eller hvordan en virksomheds aktuelle informationssikkerhed værktøj, der kan anvendes til at påvise malware såsom duqu bidrager til at sikre det er forberedt til fremtidige hændelser.,, mange af duqu fingeraftryk, såsom kommando over og kontrol med kommunikation, kan identificeres anvendelse af eksisterende sikkerhed teknologier.hvis en virksomhed har holdt net up strømdata fra et id - kort, der kan bruge den til at søge oplysninger fra sit net eller forbindelser til kommando over og kontrol med servere.en dlp redskab kan være i stand til at detektere data fra et net.en virksomhed kan udnytte et redskab til systemstyring oversigt over alle filerne på et system, der dagligt og derefter analysere forskelle (også dagligt) til at se for uautoriserede ændringer, eller anvende en fil integrity monitoring værktøj til at identificere, når en ondsindet fil blev skrevet på et system.en duqu infektion muligvis kan undgås ved at anvende en whitelisting anvendelse, at der kun kan godkendes kode til at løbe, flere nyheder om duqu trojan,, tilded platform, der er ansvarlig for stuxnet, duqu udflugter, nye duqu trojanske analyse spørgsmål stuxnet forbindelse, december 2011 plaster tirsdag ser 13 microsoft bulletiner, duqu plaster, ved hjælp af duqu som et eksempel på en csirt udøve forbereder også en organisation for en lignende målrettede angreb.hvis der er konstateret i en episode på proces, nye systemer eller data, der kan undersøges med henblik på at sikre en virksomhed kan påvise malware.de fleste rapporter om duqu indikerer det infiltreret netværk i mange måneder, før påvisning.på det tidspunkt, hvor det blev konstateret, at de data, den målrettede havde sandsynligvis allerede blevet stjålet.fordi duqu utlized en microsoft windows nul dag sårbarhed og var skik malware, det blev ikke opdaget af mange - eller antimalware produkter, et fælles problem med målrettede angreb.den bedste chance for en virksomhed til at beskytte sig selv mod skade eller tab som følge af duqu som angreb er hurtig påvisning og en hændelse strategi.det vil ikke sige, at hurtig påvisning og en god hændelse strategi er den eneste sikkerhed, kontrol, der er nødvendig, men avanceret malware eller tilstrækkelige ressourcer angriber potentielt kunne omgå forebyggende sikkerhedskontrol,.,,,,,,, vi har lært af duqu malware, samtidig med, at der er meget mere farligt malware prøver i naturen, er der stadig nogle værdifulde ting. at lære fra duqu.virksomheder bør gennemføre de nødvendige kontrolforanstaltninger til at sikre deres endepunkter fra de overfald, som de kan blive og få virksomheder var omfattet af duqu, men de fleste organisationer, i sidste ende vil være tvunget til at reagere på et målrettet angreb af en eller anden art, selv om det kun er en phishing angreb.,, som avanceret angreb teknikker er commoditized som beskrevet af hd - moores lov, den bredere angriber fællesskabet vedtager de angreb.der er bestemt mere avancerede angreb, vi aldrig hører om, så flere offentlige data om de mere avancerede angreb forbedrer kun, hvordan virksomhederne sikre deres systemer.med de stadig mere avancerede og lette anvendelse af udnytte kits virksomheder bør gennemføre passende sikkerhedskontrol i hele deres miljø og beskytte de individuelle værdifulde aktiver hensigtsmæssigt.,,,,