
كرم Duqu نخستين بار در اوايل سپتامبر 2011، پس از آنكه يك كاربر در مجارستان يكي از بخشهاي نرمافزار مخربي را روي وبسايت Virustotal آپلود كرد، كشف شد. اين سایت فايلهاي آلوده شده را با برنامههاي ضدويروس شركتهاي مختلف (از جمله كسپرسكي) آناليز ميكند. در هرحال مشخص شد كه نخستين نمونه تشخيص داده شده فقط يكي از چندين كامپوننتي است كه مجموعه كرم را تشكيل ميدهد. كمي بعدتر، به طريقي مشابه، كارشناسان ضدبدافزار آزمايشگاه كسپرسكي، نمونهاي از ماژول ديگري از اين كرم را از طريق Virustotal دريافت كردند و اين بار مشخص شد اين كرم مشابهتهايي با استاکس نت دارد. البته گرچه شباهتهايي كلي بين دو كرم «دوكو» و «استاكسنت» وجود دارد، اما تمايزهاي مهمي هم مشاهده شد. به زودي و پس از يافت شدن گونههاي مختلفي از دوكو، متخصصان كسپرسكي شروع به ردگيري اقدامات آلوده سازي بلادرنگ توسط كرم ميان كاربران شبكه امنيتي مبتني بر فناوري ابري كسپرسكي كردند. نكته اعجاب برانگيز اين بود كه طي 24 ساعت نخست فقط يك سيستم توسط كرم آلوده شده بود. درحالي كه استاكسنت صدها هزار سيستم را در كل جهان آلوده كرده بود و تصور ميشد اين كرم چنين عمل كند- گرچه هدف نهايي استاكسنت هم يك چيز بود: سيستمهاي كنترل صنعتي. اما هدف غايي Duqu هنوز مشخص نيست.
تنها مورد آلودگي مشاهده شده توسط اين كرم در ميان كاربران شبكه امنيتي كسپرسكي، يك مورد آلودگي به واسطه ماژول ثانويه آن است كه در اصل يك برنامه مخرب جداگانه (يك تروجان - جاسوس) است كه تاكنون يافته نشده است. موضوع مهم آن است كه اين ماژول از Duqu داراي عملكرد مخربي است. (اين كرم اطلاعات ماشين آلوده شده را جمعآوري ميكند و همچنين دكمههاي فشرده شده روي صفحه كليد را ردگيري ميكند.)
يكي از رازهايي كه تاكنون در مورد دوكو گشوده نشده، شيوه اصلي نفوذ آن به داخل سيستم است: نصب كننده يا Dropper لازم براي آن هنوز پيدا نشده است. جستجو براي شكار اين ماژول دوكو هنوز ادامه دارد. آنچه مشخص است، اين ماژول به ما در يافتن هدف نهايي اين برنامه مخرب به ما كمك خواهد كرد.
پیام سیستم