به گزارش
گرداب، اطلاعات مربوط به دوکو روز سه شنبه 26 مهر 1390 (18 اکتبر 2011) از سوی شرکت امنیت رایانه ای سیمانتک افشا شد.
این شرکت با قرار دادن یک مقاله تحلیلی روی سایت خود تاکید کرد نمونهای از این ویروس بسیار پیچیده و خطرناک را از "یک آزمایشگاه تحقیقی اروپایی که مناسبات بین المللی قدرتمندی دارد" دریافت کرده است.
این شرکت امنیتی نام این آزمایشگاه را به دلیل "جلوگیری از افشا شدن هویت شرکت قربانی" فاش نکرده است.
سیمانتک در مقاله خود تاکید می کند این ویروس شباهت بسیار زیادی به استاکسنت دارد و طراحان آن بدون شک به کد اصلی استاکسنت دسترسی داشته اند.
این شرکت نتیجه گرفته است که طراحان این ویروس و استاکسنت یکی هستند با این تفاوت که استاکسنت در 155 کشور جهان مشاهده شد و هدف اصلی آن اخلال در برنامه هسته ای ایران بود اما دوکو فعلا فقط در چند مجتمع صنعتی اروپایی مشاهده شده است.
منابع غربی می گویند بدافزار دوکو دو کار اصلی انجام می دهد:
1- سرقت اطلاعات مجتمع های صنعتی
2- فراهم آوردن امکان کنترل از راه دور این مجتمع ها
بر اساس گزارش های منتشر شده، این ویروس به این دلیل "دوکو" نامگذاری شده است که در ابتدای آغاز به کار فایل هایی با پسوند DQ می سازد.
در حالی که سیمانتک در گزارش خود در مورد اینکه دوکو به آمریکا حمله کرده باشد چیزی نگفته است، "تبسم زکریا" در گزارشی برای خبرگزاری "رویترز" از واشنگتن در 27 مهر نوشت: وزارت امنیت داخلی آمریکا اعلام کرده از وجود این ویروس آگاهی داشته و اقدامات لازم را برای مقابله با آن انجام داده است.
"مارک مارکوف" در مقاله ای برای "نیویورک تایمز" در 27 مهر هشدار داده است که ظهور دوکو نشان دهنده آن است که استاکسنت راهی به شدت خوفناک را در جهان سایبر گشوده است. احتمالا روزی که "سرویسهای اطلاعاتی غربی" این ویروس را طراحی می کردند، هیچ توجهی به این موضوع نداشتند که احتمال دارد هکرها بتوانند به سرعت با رمزگشایی استاکسنت، حملات مشابهی را به به تاسیسات صنعتی غرب –که بسیار آسیب پذیرتر از تاسیسات ایران است- طراحی کنند.
منبع:
ایران هستهای