Kasperskyの内部ネットワークにハッカーからのサイバー攻撃が確認された。2011年に公表された大規模サイバースパイ活動の「Duqu」との関連が深いとみて、同社はこの攻撃を「Duqu 2.0」と呼んでいる。
同社によると、2015年早春に同社で開発中のAPT対策ソリューションのテスト中に社内ネットワークへの不正なアクセスを検知し、調査を行った結果、DuquのAPT攻撃であることが判明した。今回の調査で、Duqu 2.0は2014年から欧州や中東、アジア諸国で企業や政府組織を標的としたスパイ活動が確認されていた。Duqu 2.0の攻撃はゼロディ脆弱性を悪用してドメイン管理者に権限昇格を行い、ネットワーク内のWindowsコンピュータにMSIファイルを介してマルウェアの拡散が行われてた。各端末のディスク上には活動の痕跡はほとんど残されず、システム上の設定にも変更の形跡がなく、極めて検知が難しくなっている。
同社の調査は現在も引き続き行われているが、Duqu 2.0は同社の最新技術や知財情報の盗取を目的とした攻撃であるとみているが、今回の攻撃による同社製品の動作や運用には影響はなく、顧客個人情報の流出などもないとしている。