Artikel top billede

Stuxnet og Duqu var blot de første - nye orme på vej

Ormene Stuxnet og Duqu er blot en del af en større kampagne i en igangværende cyberkrigsførelse. Meget mere er i vente.

Læs også:

Det næste Stuxnet-angreb er på vej

Computerworld News Service: Ormen Stuxnet er bygget på samme platform, der er blevet brugt siden 2007 til at skabe en hel familie af cybervåben-agtige stykker malware.

Heriblandt er også den nyligt opdagede orm Duqu, konkluderer en kriminalteknisk analyse udført af sikkerhedsanalytikere fra Kaspersky Lab.

I en detaljeret analyse fremlægger Alexander Gotsev og Igor Soumenkov fra Kaspersky dokumentation for, at begge disse stykker malware er bygget over en kerne, de har opkaldt "Tilded" (efter dens programmørers tendens til at starte filnavne med "~d").

Der er overbevisende spor, der peger på en forbindelse mellem Stuxnet og Duqu, hvilket også tidligere er blevet antydet af sikkerhedsfirmaet.

De to stykker malware er overordnet set designet ens. De er eksempelvis identisk opdelt i programdele, der udfører lignende funktioner.

Malwarn stammer fra samme bagmænd

Men under analysen af en nyligt opdaget driver-fil fra en kinesisk pc, som indeholdt Duqu-filer, opdagede analytikerne, at filen så ud til at være en modificeret version af den driver-fil, der blev brugt af Stuxnet.

Den modificerede fil benytter samme certifikat og er underskrevet på samme dato og tidspunkt, hvilket fører analytikerne til den konklusion, at de to stykker malware har samme oprindelse.

I en gennemgang af sikkerhedsfirmaets malware-fildatabase fandt teamet syv andre drivere med lignende karakteristika heriblandt tre - rndismpc.sys, rtniczw.sys og jmidebs.sys - der endnu ikke er sat i forbindelse med kendte stykker malware.

Disse filer kan ikke interagere med kendte versioner af Stuxnet, hvilket får analytikerne til at konkludere, at de enten har forbindelse til en tidligere version af Duqu eller udgør fragmenter af endnu uidentificerede stykker malware, udviklet af samme ukendte team.

"Der var en række projekter, der involverede programmer baseret på platformen 'Tilded' i perioden fra 2007 til 2011. Stuxnet og Duqu er to af dem - der kan have været andre, som endnu er ukendte," skriver analytikerne fra Kaspersky.

Hvem kan stå bag?

Teamets dokumentation for disse konklusioner er ikke endegyldig, men indicierne for en forbindelse mellem Stuxnet og Duqu er nu mere håndfaste.

Det svækker skeptikernes vurdering om, at forbindelsen mellem de to bliver overdrevet af visse analytikere, fordi det er kommet på mode at fremsætte konspirationsteorier på softwarefronten.

I Kasperskys analyse er programmerne en del af en indsats fra det samme team, der går mindst fire år tilbage. Malwarens evolution antyder, at den stadig er under udvikling og har påvirket sine ofre på måder, som endnu ikke er blevet opdaget eller offentliggjort.

Hvad analysen ikke kan svare på, er hvem, der står bag det, der nu i brede kredse anses for at være den farligste malware, der nogensinde er opdaget, navnlig Stuxnet og sandsynligvis også Duqu. Stuxnet er endda for nylig - dog mindre overbevisende - blevet sat i forbindelse med ormen Conficker fra 2008.

Det er en udbredt opfattelse i sikkerhedsmiljøet, at det er Israel med opbakning fra USA, der står bag, hvilket dog indtil videre kun er spekulation. Irans atomprogram var det mest åbenlyse mål for Stuxnet, men Israel og USA er langt fra de eneste lande, der har interesse i at lægge sten i vejen for Iran på dette område.

"Platformen er stadig under udvikling, hvilket kun kan betyde én ting - vi kommer sandsynligvis til at se flere modifikationer fremover," konkluderer analytikerne.

Oversat af Thomas Bøndergaard.

Læs også:

Det næste Stuxnet-angreb er på vej




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Targit A/S
Udvikling og salg af software til business intelligence.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Unbreakable - sådan sikrer du dig vedvarende og uafbrudt adgang til dine data

Vi dykker ned i værdien af en stabil og pålidelig storage-platform og hvilke muligheder der findes, for at sikre den højeste grad af redundans og tilgængelighed. Områder som date-beskyttelse og cyber-sikkerhed vil også blive berørt.

25. april 2024 | Læs mere


OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere