赛门铁克安全响应团队经理Liam O Murchu,近日透露,2月末,在几个月的“休假”后,Duqu病毒制造者对特洛伊木马组件进行了重新编译。
赛门铁克已经获取相关驱动程序的独立样本,该样本是在2月23日被编入的。此前,Duqu病毒最后一次爆发是在去年10月17日。
赛门铁克对Duqu病毒的描绘是:对一种复杂的木马,是对特洛伊木马大量解析的结果,是Stuxnet之后最受关注的恶意程序,而Stuxnet则是一种曾经攻击伊朗核设施的极其复杂的蠕虫。
O Murchu表示,新版本的Duqu恶意程序功能上并没有太大变化,与早先版本区别不大。但他同时表示,在赛门铁克或其他安全公司揭露更多新的恶意程序系统之前,对于Duqu制造集团近来所进行的活动都难下定论。