Her er Danmarks fem bedste CIO’er lige nu:Se de fem nominerede til prisen som Årets CIO 2024

Artikel top billede

Sikkerhedseksperter: Her er den nye Stuxnet-trussel

Trojaneren Duqu kaldes forløberen for den næste Stuxnet-orm. Sikkerhedsfirmaerne forsøger at kortlægge truslen og bagmændene.

Læs også:

Stuxnet har startet en tid med cybersabotage

Computerworld News Service: To af de førende sikkerhedsleverandører er tilsyneladende kommet frem til forskellige konklusioner i forbindelse med den specifikke trussel, som er blevet opdaget i form af den nye trojaner Duqu.

Både Symantec og McAfee har lavet detaljerede analyser af trojaneren Duqu efter at være kommet i besiddelse af en prøve på malwaren via en uidentificeret kilde.

Symantec har offentliggjort en 60 sider lang rapport, som kalder Duqu forløberen for den næste Stuxnet-orm, der først og fremmest har været brugt til at stjæle informationer fra industrielle kontrolsystemer.

I mellemtiden siger konkurrenten McAfees analyse, at Duqu primært bliver brugt mod såkaldte certifikat-autoriteter (CA) i dele af Asien, Europa og Afrika.

Sikkerhedsleverandørerne har forskellige tolkninger af et code-signing certifikat associeret med Duqu, som tilsyneladende oprindeligt er blevet udstedt til en Symantec-kunde.

McAfee mener, at Duqus certifikat er blevet forfalsket i et direkte angreb på en CA, mens Symantec siger, at certifikatet tilsyneladende er blevet stjålet.

En talsmand for Symantec siger nu, at virksomheden ikke har set nogen direkte beviser på, at Duqu specifikt går efter certifikat-autoriteter.

"Op indtil nu har truslens primære fokus tilsyneladende været på at indsamle informationer og ressourcer fra meget specifikke mål for nemmere at kunne gennemføre fremtidige angreb mod en anden tredjepart," siger virksomheden.

"På nuværende tidspunkt er det, vi ved som faktum, at mindst et af de mål er et europæisk baseret producent af industrielle kontrolsystemer."

Hvad er det Duqu vil?

I en e-mail til Computerworld fortæller Adam Wosotowsky, der er senior analytiker hos McAfee Labs, at mens Duqu tilsyneladende fungerer som "rekognoscerings-agent", så er der ikke nogen, der kender dens virkelige formål. "Men vi arbejder ud fra den teori, at den leder efter nøgler, der gør den bedre til at infiltrere sikre netværk," fortæller han.

I rapporten konkluderer Symantec, at ormen tilsyneladende er skabt af forfatterne til sidste års Stuxnet-orm og bliver brugt specifikt til at stjæle kritiske informationer fra producenter af industrielle kontrolsystemer.

Symantec siger, at virksomheden modtog en prøve på den nye malware 14. oktober fra det, der beskrives som et "research lab med stærke internationale forbindelser." Symantec har indtil videre analyseret to varianter af Duqu og fundet yderligere versioner fra en uidentificeret europæisk organisation.

Symantec siger, at virksomheden regner med, at Duqu bliver brugt til at stjæle informationer, der kan bruges til udvikle det næste Stuxnet. Symantec bemærker, at den nye trojaner anvender samme kode som Stuxnet og efterligner mange handlinger fra forløberen.

Ikke magen til Stuxnet

I modsætning til Stuxnet er Duqu ikke målrettet industrielle kontrolsystemer, skriver Symantec.

Men i et blog-indlæg med den dramatiske titel "The Day of the Golden Jackal - The Next Tale in the Stuxnet Files: Duqu" fortæller to sikkerhedsresearchere fra McAfee, at trojaneren først og fremmest er målrettet "certifikat-autoriteter i regioner besat af 'Canis Aueus' eller 'Den Gyldne Sjakal.'"

Et tilhørende kort viser, at regionen strækker sig over dele af Asien, Mellemøsten og Afrika.

Ligesom Symantec siger McAfee, at virksomheden er kommet i besiddelse af en prøve på malwaren fra det, Symantec beskriver som "en uafhængig gruppe researchere." Og ligesom Symantec bemærker også McAfee, at Duqu er i nær familie med den originale Stuxnet-orm og fortæller, at "koden, leveret ved hjælp af exploitation, installerer drivere og krypteret DDL, der virker på samme måde som den originale Stuxnet-kode."

"Faktisk er den nye drivers kode, som bliver brugt til injektionsangrebet, i høj grad magen til Stuxnet, ligesom der er adskillige krypteringsnøgler og teknikker, der også blev brugt i forbindelse med Stuxnet," tilføjer Symantec i rapporten.

Læs også:

Stuxnet har startet en tid med cybersabotage

Genbruger Stuxnet-koden

Læs også:

Stuxnet har startet en tid med cybersabotage

McAfees blogindlæg tilbyder en detaljeret beskrivelse af truslen men indeholder ingen henvisninger til industrielle kontrolsystemer. Indlægget afsluttes i stedet med en opfordring til certifikat-autoriteterne om at gennemføre "et grundigt tjek af hvorvidt deres systemer kan være blevet påvirket af truslen eller nogen af dens variationer."

McAfees researchere siger, at det code-signing certifikat, som er associeret med Duqu, tilhørte en virksomhed ved navn C-Media Electronics med base i Taipei. De tilføjer, at det er højst sandsynligt, at nøglen er forfalsket. 

Symantec siger, at virksomheden ved, at den del af den malware, der har forbindelse med Duqu, er underskrevet med private nøgler med forbindelse til et code-signing certifikat udstedt til en Symantec-kunde. Certifikatet blev ophævet 14. oktober, fortæller virksomheden.

"Vores undersøgelse af nøglens anvendelse leder os til den konklusion, at den private nøgle, der er blevet brugt til at underskrive Duqu, er stjålet og ikke forfalsket til brug i denne malware," siger Symantec. 

Researcheren siger, at Symantecs produkter og certifikat-autoriteter ikke på noget tidspunkt har været i risikozonen. "Vores undersøgelser viser ingen tegn på nogen risiko for vores systemer," siger Symantec. 

Anup Ghosh, der er teknologi-direktør og grundlægger af sikkerhedsleverandøren Invincea, siger, at Duqu først og fremmest er bemærkelsesværdig, fordi den tilsyneladende er målrettet ICS-leverandører 

"Hvis den bliver fundet i en eller anden virksomheds systemer, så ville den se ret meget ud ligesom enhver anden remote access trojaner," siger han. 

Det kendetegner Duqu

Blog-indlægget bemærker, at McAfee Labs har identificeret en "sandsynlig variation" på en side, der ikke identificeres. 

Bortset fra det faktum at det genbruger Stuxnet-kode, og det faktum at det selvdestruerer efter 36 dage, så er der ikke mange elementer, der kan skelne Duqu fra andre avancerede trusler, siger Anup Ghosh. Det kan bruges til at stjæle data fra ethvert system og ikke bare fra ICS-leverandører, siger han. 

Anup Ghosh tilføjer, at Duqu tilsyneladende er meget velskrevet kode, der højst sandsynligt er udviklet af en nationalstat eller af en gruppe med mange ressourcer. 

Det faktum at Duqu er designet til at selvdestruere efter 36 dage er også bemærkelsesværdigt, siger han. 

"Sådan gør man, hvis man gerne vil gå under radaren i ekstrem grad. Det er sådan, man gennemfører en 'hit-and-grab'-operation," siger han. 

Oversat af Marie Dyekjær Eriksen.

Læs også:

Stuxnet har startet en tid med cybersabotage




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Itm8 | IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere