카스퍼스키는 지금껏 본적이 없는 두쿠(Duqu)의 개선 버전을 발견했다. 카스퍼스키 랩은 지난 10일 자체 네트워크가 지금까지 본적도 없던 새로운 악성코드에 의해 침입당한 사실을 알렸다. 카스퍼스키는 이전 버전과의 유사성을 파악한 결과, 2011 ...
2015.06.11
카스퍼스키의 한 보안 연구원은 두큐(Duqu) 봇넷을 조종한 해커가 10월 20일에 알려진 12개의 명령 & 제어(C&C) 서버들의 모든 파일을 제거하고 그들의 스누핑 운영을 중단했다고 말했다.  &nb...
2011.12.02
지난 금요일, 새로운 트로이 목마 분석에 따르면, 두큐를 만든 해커 그룹은 공격 코드를 만드는데 아마 4년이 넘게 작업을 해왔는지 모른다고 밝혔다.     모스코바에 위치한 카스퍼스키 연구소는 최근 수단의 연구원들이 제...
2011.11.14
보안업체인 카스터스키 연구소는 수단에서 새로운 두큐 악성코드 감염이 발견됐으며, 더 중요한 것은 스턱스넷 트로이목마 프로세서의 주요 타깃이었던 이란에서도 감염됐다고 밝혔다.    산업 시설을 파괴하는 악성코드인 스턱스의...
2011.10.27
지난 주 보안 전문가들은 주요 인프라 타깃을 강화시키려는 노력이 실질적인 문제가 있는 산업 제어 시스템이 아닌 프론트-엔드 시스템에만 계속해서 집중되어 있다고 경고했다.   전문가들은 지난해 스턱스넷(Stuxnet) 악성코드가 ...
2011.10.24
원자력, 전기, 철강, 반도체, 화학 등 제조업계 주요산업시설의 제어시스템을 타깃으로 하는 일명 스턱스넷 코드인 새로운 악성코드가 나타났다.    보안업체인 시만텍은 차세대 스턱스넷의 선도격인 W32.Duqu(두큐)라 ...
2011.10.19
  1. "정부 후원의 해커들, 두쿠 2.0으로 카스퍼스키 내부 침입"...카스퍼스키

  2. 2015.06.11
  3. 카스퍼스키는 지금껏 본적이 없는 두쿠(Duqu)의 개선 버전을 발견했다. 카스퍼스키 랩은 지난 10일 자체 네트워크가 지금까지 본적도 없던 새로운 악성코드에 의해 침입당한 사실을 알렸다. 카스퍼스키는 이전 버전과의 유사성을 파악한 결과, 2011...

  4. 두큐 해커, 제어 서버에 있는 증거마저 제거...러 카스퍼스키

  5. 2011.12.02
  6. 카스퍼스키의 한 보안 연구원은 두큐(Duqu) 봇넷을 조종한 해커가 10월 20일에 알려진 12개의 명령 & 제어(C&C) 서버들의 모든 파일을 제거하고 그들의 스누핑 운영을 중단했다고 말했다.  &nb...

  7. 몇 년에 걸쳐 만들어진 두큐...조용한 스턱스넷

  8. 2011.11.14
  9. 지난 금요일, 새로운 트로이 목마 분석에 따르면, 두큐를 만든 해커 그룹은 공격 코드를 만드는데 아마 4년이 넘게 작업을 해왔는지 모른다고 밝혔다.     모스코바에 위치한 카스퍼스키 연구소는 최근 수단의 연구원들이 제...

  10. 두큐, 이란과 수단에서 감염 발견

  11. 2011.10.27
  12. 보안업체인 카스터스키 연구소는 수단에서 새로운 두큐 악성코드 감염이 발견됐으며, 더 중요한 것은 스턱스넷 트로이목마 프로세서의 주요 타깃이었던 이란에서도 감염됐다고 밝혔다.    산업 시설을 파괴하는 악성코드인 스턱스의...

  13. 스턱스넷-두큐 등장 불구, 제어 시스템 결함 '그대로'

  14. 2011.10.24
  15. 지난 주 보안 전문가들은 주요 인프라 타깃을 강화시키려는 노력이 실질적인 문제가 있는 산업 제어 시스템이 아닌 프론트-엔드 시스템에만 계속해서 집중되어 있다고 경고했다.   전문가들은 지난해 스턱스넷(Stuxnet) 악성코드가 ...

  16. W32.Duqu 트로이, 차세대 스턱스넷 등장

  17. 2011.10.19
  18. 원자력, 전기, 철강, 반도체, 화학 등 제조업계 주요산업시설의 제어시스템을 타깃으로 하는 일명 스턱스넷 코드인 새로운 악성코드가 나타났다.    보안업체인 시만텍은 차세대 스턱스넷의 선도격인 W32.Duqu(두큐)라 ...

X