Červ Duuh není totožný jako předešlý ikee, jeho princip je ovšem stejný, tj. zranitelnost po instalaci Secure Shellu s ponechaným výchozím heslem alpine.
Viz také: Další malware pro iPhone, už i škodí
Duuh nadto změní výchozí heslo SSH na své vlastní (ohshit). Malware funguje podobně jako nástroje pro tvorbu botnetů z PC, tedy používá řídicí (command-and-control) server. Data z kompromitovaného zařízení posílá na server umístěný v Litvě, nicméně Chester Wisniewski ze společnosti Sophos pro americký Computerworld uvedl, že tvůrci červa jsou zřejmě z Nizozemí.
Jedním z cílů červa je krást autorizační kódy, které některé banky používají pro potvrzení on-line provedených transakcí nebo i pro vstup do systému. Červ si toto heslo přišlé jako SMS zkopíruje a pošle na řídicí server.
Wisniewski uvádí, že z kompromitovaných iPhonů již vzniká celý botnet, riziko ale spíše bagatelizuje. Kdo dodržuje podmínky Applu, je v bezpečí. Nejlépe si proto stáhnout aktuální firmware Applu a tím neautorizované aplikace vypnout. Kompromitování telefonu se kromě změny hesla u SSH pozná i tak, že neustálá síťová komunikace červa způsobí rychlé vybití baterií. To je asi také důvod, proč pro útočníky nebude příliš praktické použít tento botnet k rozesílání spamu.
Nicméně Duuh ukazuje, že rizika malwaru pro smartphony jsou již zcela reálná.
Poznámka: Útočníci mají mnohdy přístup k on-line bankovnictví uživatelů kompromitovaných počítačů, ochranu při autorizaci transakce přes SMS však prolomit nedokážou. Nyní ale mohou provést transakci a dostat se i k autorizačnímu kódu – stačí znát uživatelovo telefonní číslo a kompromitovat mu i telefon.
To při účtu na kompromitovaném PC. K bankovnictví se samozřejmě může přistupovat i přímo a kompromitovaného telefonu, pak to podvodník bude mít ještě snazší. Rozhodně další důvod, proč neprovádět jailbreaking iPhonu. Byť časem se možná objeví podobný malware i pro původní systém Applu.