Artikel top billede

Sikkerhedseksperter: Her er den nye Stuxnet-trussel

Trojaneren Duqu kaldes forløberen for den næste Stuxnet-orm. Sikkerhedsfirmaerne forsøger at kortlægge truslen og bagmændene.

Læs også:

Stuxnet har startet en tid med cybersabotage

Computerworld News Service: To af de førende sikkerhedsleverandører er tilsyneladende kommet frem til forskellige konklusioner i forbindelse med den specifikke trussel, som er blevet opdaget i form af den nye trojaner Duqu.

Både Symantec og McAfee har lavet detaljerede analyser af trojaneren Duqu efter at være kommet i besiddelse af en prøve på malwaren via en uidentificeret kilde.

Symantec har offentliggjort en 60 sider lang rapport, som kalder Duqu forløberen for den næste Stuxnet-orm, der først og fremmest har været brugt til at stjæle informationer fra industrielle kontrolsystemer.

I mellemtiden siger konkurrenten McAfees analyse, at Duqu primært bliver brugt mod såkaldte certifikat-autoriteter (CA) i dele af Asien, Europa og Afrika.

Sikkerhedsleverandørerne har forskellige tolkninger af et code-signing certifikat associeret med Duqu, som tilsyneladende oprindeligt er blevet udstedt til en Symantec-kunde.

McAfee mener, at Duqus certifikat er blevet forfalsket i et direkte angreb på en CA, mens Symantec siger, at certifikatet tilsyneladende er blevet stjålet.

En talsmand for Symantec siger nu, at virksomheden ikke har set nogen direkte beviser på, at Duqu specifikt går efter certifikat-autoriteter.

"Op indtil nu har truslens primære fokus tilsyneladende været på at indsamle informationer og ressourcer fra meget specifikke mål for nemmere at kunne gennemføre fremtidige angreb mod en anden tredjepart," siger virksomheden.

"På nuværende tidspunkt er det, vi ved som faktum, at mindst et af de mål er et europæisk baseret producent af industrielle kontrolsystemer."

Hvad er det Duqu vil?

I en e-mail til Computerworld fortæller Adam Wosotowsky, der er senior analytiker hos McAfee Labs, at mens Duqu tilsyneladende fungerer som "rekognoscerings-agent", så er der ikke nogen, der kender dens virkelige formål. "Men vi arbejder ud fra den teori, at den leder efter nøgler, der gør den bedre til at infiltrere sikre netværk," fortæller han.

I rapporten konkluderer Symantec, at ormen tilsyneladende er skabt af forfatterne til sidste års Stuxnet-orm og bliver brugt specifikt til at stjæle kritiske informationer fra producenter af industrielle kontrolsystemer.

Symantec siger, at virksomheden modtog en prøve på den nye malware 14. oktober fra det, der beskrives som et "research lab med stærke internationale forbindelser." Symantec har indtil videre analyseret to varianter af Duqu og fundet yderligere versioner fra en uidentificeret europæisk organisation.

Symantec siger, at virksomheden regner med, at Duqu bliver brugt til at stjæle informationer, der kan bruges til udvikle det næste Stuxnet. Symantec bemærker, at den nye trojaner anvender samme kode som Stuxnet og efterligner mange handlinger fra forløberen.

Ikke magen til Stuxnet

I modsætning til Stuxnet er Duqu ikke målrettet industrielle kontrolsystemer, skriver Symantec.

Men i et blog-indlæg med den dramatiske titel "The Day of the Golden Jackal - The Next Tale in the Stuxnet Files: Duqu" fortæller to sikkerhedsresearchere fra McAfee, at trojaneren først og fremmest er målrettet "certifikat-autoriteter i regioner besat af 'Canis Aueus' eller 'Den Gyldne Sjakal.'"

Et tilhørende kort viser, at regionen strækker sig over dele af Asien, Mellemøsten og Afrika.

Ligesom Symantec siger McAfee, at virksomheden er kommet i besiddelse af en prøve på malwaren fra det, Symantec beskriver som "en uafhængig gruppe researchere." Og ligesom Symantec bemærker også McAfee, at Duqu er i nær familie med den originale Stuxnet-orm og fortæller, at "koden, leveret ved hjælp af exploitation, installerer drivere og krypteret DDL, der virker på samme måde som den originale Stuxnet-kode."

"Faktisk er den nye drivers kode, som bliver brugt til injektionsangrebet, i høj grad magen til Stuxnet, ligesom der er adskillige krypteringsnøgler og teknikker, der også blev brugt i forbindelse med Stuxnet," tilføjer Symantec i rapporten.

Læs også:

Stuxnet har startet en tid med cybersabotage

Genbruger Stuxnet-koden

Læs også:

Stuxnet har startet en tid med cybersabotage

McAfees blogindlæg tilbyder en detaljeret beskrivelse af truslen men indeholder ingen henvisninger til industrielle kontrolsystemer. Indlægget afsluttes i stedet med en opfordring til certifikat-autoriteterne om at gennemføre "et grundigt tjek af hvorvidt deres systemer kan være blevet påvirket af truslen eller nogen af dens variationer."

McAfees researchere siger, at det code-signing certifikat, som er associeret med Duqu, tilhørte en virksomhed ved navn C-Media Electronics med base i Taipei. De tilføjer, at det er højst sandsynligt, at nøglen er forfalsket. 

Symantec siger, at virksomheden ved, at den del af den malware, der har forbindelse med Duqu, er underskrevet med private nøgler med forbindelse til et code-signing certifikat udstedt til en Symantec-kunde. Certifikatet blev ophævet 14. oktober, fortæller virksomheden.

"Vores undersøgelse af nøglens anvendelse leder os til den konklusion, at den private nøgle, der er blevet brugt til at underskrive Duqu, er stjålet og ikke forfalsket til brug i denne malware," siger Symantec. 

Researcheren siger, at Symantecs produkter og certifikat-autoriteter ikke på noget tidspunkt har været i risikozonen. "Vores undersøgelser viser ingen tegn på nogen risiko for vores systemer," siger Symantec. 

Anup Ghosh, der er teknologi-direktør og grundlægger af sikkerhedsleverandøren Invincea, siger, at Duqu først og fremmest er bemærkelsesværdig, fordi den tilsyneladende er målrettet ICS-leverandører 

"Hvis den bliver fundet i en eller anden virksomheds systemer, så ville den se ret meget ud ligesom enhver anden remote access trojaner," siger han. 

Det kendetegner Duqu

Blog-indlægget bemærker, at McAfee Labs har identificeret en "sandsynlig variation" på en side, der ikke identificeres. 

Bortset fra det faktum at det genbruger Stuxnet-kode, og det faktum at det selvdestruerer efter 36 dage, så er der ikke mange elementer, der kan skelne Duqu fra andre avancerede trusler, siger Anup Ghosh. Det kan bruges til at stjæle data fra ethvert system og ikke bare fra ICS-leverandører, siger han. 

Anup Ghosh tilføjer, at Duqu tilsyneladende er meget velskrevet kode, der højst sandsynligt er udviklet af en nationalstat eller af en gruppe med mange ressourcer. 

Det faktum at Duqu er designet til at selvdestruere efter 36 dage er også bemærkelsesværdigt, siger han. 

"Sådan gør man, hvis man gerne vil gå under radaren i ekstrem grad. Det er sådan, man gennemfører en 'hit-and-grab'-operation," siger han. 

Oversat af Marie Dyekjær Eriksen.

Læs også:

Stuxnet har startet en tid med cybersabotage




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ed A/S
Salg af hard- og software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

23. april 2024 | Læs mere


AI Business Excellence Day – sådan folder du mulighederne ud

Mange danske virksomheder har eksperimenteret med AI-projekter af begrænset omfang, men kun de færreste har for alvor udforsket mulighederne i storskala. Det gør vi her! Du vil blandt andet få mulighed for at se eksempler på, hvordan AI kan anvendes som accelerator i storskala og skubber til grænserne for, hvordan det er muligt at integrere teknologien, så potentialet for alvor foldes ud.

24. april 2024 | Læs mere


Unbreakable - sådan sikrer du dig vedvarende og uafbrudt adgang til dine data

Vi dykker ned i værdien af en stabil og pålidelig storage-platform og hvilke muligheder der findes, for at sikre den højeste grad af redundans og tilgængelighed. Områder som date-beskyttelse og cyber-sikkerhed vil også blive berørt.

25. april 2024 | Læs mere