その上、この高度なモジュラー・ルートキットがある攻撃で使用したドライバの2つは、コンパイルの日付が2007年と2008年だったと、Kaspersky Labの専門家で同報告書の著者でもあるAlexander Gostevは語った。この日付が本物ならば、Duquの作者達はこのマルウェアを開発するのに、過去4年間を費やしたことになる。
ごく小さな証拠の断片を求めて殺人現場を調べ上げる科学捜査官のように、世界中のセキュリティ研究者たちは、誰が、そして何のために作成したのかを知る手がかりを求めて、Duquに関連するあらゆる電子メールおよびコンピュータファイルを調査している。彼らは今のところ、イランのウラン濃縮プラントに対する妨害工作のために広められたStuxnetワームとの直接的な関係を解明してはいないが、浮上してきたDuquの全体像は、Stuxnetのそれに似ており、統制がとれ、資金力のあるエンジニアによる超一流のチームが慎重に開発したものだ。
金曜のレポートで吟味されたDuquバージョンは、攻撃者が前もって標的としていた未公表の企業から、スーダンCERTにより回収されたものだ…
※本記事は有料版に全文を掲載します
© The Register.
(翻訳:中野恵美子)
略歴:翻訳者・ライター