Dane firmy Kaspersky wskazują, że złośliwy kod rozprzestrzenia się na razie w wybranych krajach. Odnotowano ataki w Iranie, Indiach, Indonezji, Chinach i Rosji. Szkodniki, które wykorzystują lukę są spersonalizowane i służą do śledzenia systemów zarządzania procesami produkowanych przez firmę Siemens. Co ciekawe, złośliwy kod podpisany został cyfrowo za pomocą ważnych sygnatur producenta sprzętu Realtek. Specjaliści od bezpieczeństwa wciąż nie wiedzą jak cyberprzestępcy uzyskali cyfrowy podpis.
Złośliwe oprogramowanie, które przez wiele programów antywirusowych rozpoznawane jest jako Win32/Stuxnet instaluje również w systemie Windows dwa sterowniki z funkcjami rootkit.
Microsoft potwierdził istnienie luki jednak nie opublikował jeszcze odpowiedniej łatki. Jako doraźne rozwiązanie producent Windowa proponuje wyłączenie wyświetlanie ikon dla plików LNK. Jest to możliwe poprzez edytor Rejestru i modyfikację następującej wartości: HKEY_CLASSES_ROOTlnkfileshellexIconHandler. Aby zabezpieczyć się przed atakami za pośrednictwem WebDAV należy wyłączyć usługę Web Client. Szczegółowe wskazówki Microsoftu znaleźć można pod tym adresem.
Źródło: heise online, Microsoft