Irán állítja, megtalálták a módját, hogy megfékezzék a 2010-es, a nukleáris programjukat célzó, és több, mint 30 000 gépet megfertőző Stuxnet-hez nagyon hasonlító, Duqu névre hallgató káros szoftvert országukban.
„A vírus (Duqu) megfékezésére készített szoftver működik és már elérhetővé tettük a cégek és a szervezetek számára, mondta el Gholamreza Jalali tábornok az IRNA hírügynökségnek. Duqu féreg jelenlétét nem csak Iránban tapasztalták, október közepe óta érkeztek fertőzésről szóló jelentések többek között Franciaországból, az Egyesült Királyságból, Németországból Indiából és Amerikából is.
A Kaspersky Lab szakértője, Ryan Naraine már korábban készített egy jelentést a Duqu-ról, amelyben azt állítja, akár csak a Duqu elődje a Stuxnet, ennek a vírusnak is Irán a célpontja. A különbség annyi, hogy míg a Stuxnet célja a rendszerek szabotálása volt, addig a Duqu a nukleáris program részletei után kémkedik. Az IrCERT (Irán nemzeti CERT szervezete) szerint a Duqu nem más, mint az áprilisban szintén Iránban felfedezett „Stars” vírus továbbfejlesztése, valamint megerősítette, hogy az ápriolis 21-én felfedezett támadás során, a támadók hasonló kernel szintű exploitot használtak a win32k.sys-ben, mint amilyet a Duqu is használ.
Hírek szerint Izrael aggodalma Irán nukleáris fegyverkezési programja miatt a kétségbeesés határát súrolja. Talán nem is alaptalanul. Ezt bizonyítják azok a feltevések is, amelyek szerint akár csak a Stuxnet esetében, az új, átdolgozott féreg a Duqu szintén egy amerikai és izraeli együttműködés eredménye, és végeredményben képes lehet szabotálni Irán teljes számítógépes hálózatát, ha a rezsim túl közel jutna az áttöréshez. Meg nem nevezet amerikai hírszerzési források azt is állítják , a Stuxnet sem vált haszontalanná, számos kiaknázatlan lehetőséget rejt még magában – írja a cert.hu.