Kaspersky ha presentado un informe técnico del código dañino Duqu 2.0. Este malware afectó a la propia compañía y fue descubierto a principios de este año. El método de infección se produjo a través de una vulnerabilidad "zero-day" (CVE-2015-2360) en el kernel de Windows (parcheada por Microsoft el 9 de junio de 2015).
El informe, de 46 páginas, recoge entre otros puntos cómo se produjo el ataque inicial, los movimientos laterales de este APT, el análisis de un Duqu 2.0, los tipos de payload, los mecanismos de persistencia y de "command and control" (C&C), las similitudes con el malware Duqu, sus víctimas y el origen y atribución que Kaspersky realiza.