شواهدی مبنی بر کنترل حمله کنندگان Duqu برای انتشار آن از طریق پروتکلSMB (Server Message Block) - که مربوط به اشتراک فایل ها و پرینتر در شبکه میباشد - وجود دارد.
به گزارش افتانا به نقل از آپای دانشگاه صنعتی اصفهان، بدافزار Duqu که شبیه به Stuxnet عمل میکند، با استفاده از یک آسیبپذیری zero-day در هسته ویندوز و از طریق پنهان شدن در فایلهای .doc نرم افزار Microsoft Word، به یک کامپیوتر در یک سازمان حمله کرده و پس از مستقر شدن، میتواند توسط حمله کنندگان کنترل شده و به سرعت دیگر کامپیوترها را هم آلوده کند. در حال حاضر این آسیبپذیری به شرکت Microsoft گزارش شده ولی تا کنون هیچگونه بسته اصلاح کننده و یا راهنمای امنیتیای برای کاربران Windows منتشر نشده است. شواهدی مبنی بر کنترل حمله کنندگان Duqu برای انتشار آن از طریق پروتکلSMB (Server Message Block) - که مربوط به اشتراک فایل ها و پرینتر در شبکه میباشد - وجود دارد. جالب اینجاست که اگر کامپیوتری که به تازگی آلوده شده ارتباط با اینترنت و بالطبع با سرور کنترل بد افزار نداشته باشد، می تواند با استفاده از پروتکلهای اشتراک فایل و از طریق کامپیوترهایی که آنها به اینترنت متصل هستند، خود را به اینترنت و سرور فرمانده متصل کند. در نتیجه Duqu پلی میان سرورهای داخل شبکه و سرور فرماندهی خود ایجاد کرده و این امکان را برای حمله کنندگان ایجاد میکند که با کمک کامپیوترهای بیرون از مناطق امن که عامل Duqu محسوب می شوند به قربانیان در داخل شبکههای امن دسترسی پیدا کنند. با وجود اینکه هنوز تعداد آلودگیهای تایید شدهی Duqu محدود است، این بدافزار میتواند با استفاده از تکنیکهای ذکر شده، بسیار سریع انتشار پیدا کند. تا این زمان آلودگی به بد افزار Duqu در شش سازمان در هشت کشور جهان تایید شده است.