Opdagelse: To super-virusser er bygget sammen

Sikkerhedsanalytikere fra Kaspersky Lab har fundet ud af, at et modul fra Flame var inkorporeret i en tidlig version af Stuxnet.

Artikel top billede

Computerworld News Service: Sikkerhedsanalytikere fra leverandøren af antivirussoftware Kaspersky Lab har fundet bevis for, at udviklingsholdene bag spionage- og sabotage-værktøjerne Flame og Stuxnet har samarbejdet.

Kasperskys analytikere har fastslået, at Flame, som menes at være blevet udviklet i 2008, og en version af Stuxnet fra 2009 har delt en komponent, der havde samme formål og lignende kildekode.

Tilbage i oktober 2010 analyserede analytikere fra Kaspersky en prøve, der var blevet klassificeret som en variant af Stuxnet af selskabets automatiske systemer.

På daværende tidspunkt afviste analytikerne dog dette som en fejlklassifikation, fordi prøvens kode slet ikke lignede koden i Stuxnet.

Men efter Flame blev opdaget i maj i år, gennemsøgte Kasperskys analytikere selskabets database efter malware-prøver, der eventuelt var relaterede til denne nye trussel og fandt i den forbindelse ud af, at den prøve, der i 2010 blev identificeret som Stuxnet, faktisk var et modul fra Flame.

Dette modul anvender et autorun.inf-trick til at inficere computere via USB-drev.

Efter yderligere analyse kunne folkene fra Kaspersky fastslå, at Stuxnet.A, som blev udviklet først på året 2009, anvender det samme autorun.inf-trick til at sprede sig via USB-drev. Faktisk er kildekoden her næsten identisk med kildekoden i Flame-modulet.

"Det ser ud som om, Flame-platformen blev brugt til at kickstarte Stuxnet-platformen," udtaler Roel Schouwenberg, der er senioranalytiker i Kaspersky Labs globale analyse-team, til pressen.

Udnytter samme sårbarhed i Windows

Kasperskys analytikere var i forvejen klar over, at Stuxnet og Flame udnyttede mindst en af de samme sårbarheder i Windows, men det var ikke noget endegyldigt bevis for en forbindelse mellem udviklerne af de to stykker malware.

Denne angrebskode kunne for eksempel være blevet udviklet af en tredjepart og efterfølgende solgt til begge team, påpeger Schouwenberg.

Den nye opdagelse peger dog på, at udviklerne bag de to malware-trusler faktisk har delt kildekode, som ellers er beskyttet som intellektuel frembringelse og derfor normalt ikke deles mellem parter, der ikke samarbejder.

"Vi er 100 procent sikre på, at grupperne bag Flame og Stuxnet har samarbejdet," siger Schouwenberg.

Analytikerne fra Kaspersky opdagede, at det Flame-modul, der var integreret i Stuxnet.A, udnyttede en sårbarhed i Windows, der gav udvidelse af rettigheder, og som ikke var offentligt kendt, på det tidspunkt malwaren blev udviklet. Det er således den femte 0-dagssårbarhed, som Stuxnet har udnyttet, forklarer Schouwenberg.

Analytikerne mener, at der her er tale om en sårbarhed, som Microsoft rettede i juni 2009 få måneder efter udviklingen af Stuxnet.A, men de er endnu ikke sikre og efterforsker stadig sagen.

Senere versioner af Stuxnet stoppede helt med at bruge Flame-modulet og begyndte i stedet at udnytte en anden sårbarhed i forbindelse med modificerede .lnk-filer (genveje) til at spredes via USB-drev.

Det er interessant at bemærke, at angrebskoden fra Flame-modulet i Stuxnet.A har meget stor lighed med angrebskoden mod en anden sårbarhed, der også giver uautoriseret udvidelse af rettigheder i Windows, som findes i senere versioner af Stuxnet. Analytikerne konkluderer ligefrem, at disse sektioner af kode er skrevet af samme programmør.

Kasperskys analytikeres tese er den, at Flame og Stuxnet er skabt af to separate team som del af to aktioner, der er finansieret af samme stat. Flame anvendes sandsynligvis til spionage, mens Stuxnet blev brugt til sabotage, forklarer Schouwenberg.

En artikel i New York Times for nylig citerer anonyme kilder fra Obama-administrationen, der hævder, at Stuxnet blev udviklet af USA og Israel som del af en hemmelig operation med kodenavnet Olympic Games, der havde til formål at forstyrre eller forsinke Irans evne til at berige uran, der udover civile formål også vil kunne bruges til atomvåben.

Oversat af Thomas Bøndergaard

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

It-løsninger | Nordhavn

SAP Excellence Day 2026

Få konkrete erfaringer med S/4HANA, automatisering og AI i praksis. Hør hvordan danske virksomheder realiserer gevinster og etablerer effektive SAP-løsninger. Vælg fysisk deltagelse hos SAP eller deltag digitalt.

Infrastruktur | København

Datacenterstrategi 2026

Denne konference bidrager med viden om, hvordan du balancerer cloud, on-premise og hybrid infrastruktur med fokus på kontrol, compliance og forretning.

Sikkerhed | Aarhus C

Identity Festival 2026 - Aarhus

Er du klar til en dag, der udfordrer din forståelse af, hvad Identity & Access Management kan gøre for din organisation? En dag fyldt med indsigt, inspiration og løsninger, der sætter kursen for, hvordan vi arbejder med IAM i de kommende år.

Se alle vores events inden for it

Navnenyt fra it-Danmark

Immeo har pr. 1. februar 2026 ansat Claes Justesen som Principal. Han kommer fra en stilling som Director hos Valtech. Nyt job
Renewtech ApS har pr. 1. februar 2026 ansat Mads Linné Kaasgaard, 31 år,  som Marketing Specialist. Han skal især beskæftige sig med med at løfte Renewtechs brand og kommunikation yderligere ud globalt. Han kommer fra en stilling som Marketing Manager hos Induflex A/S. Han er uddannet fra Aalborg Universitet og har en Cand. Merc. i Sprog & International Virksomhedskommunikation. Nyt job

Mads Linné Kaasgaard

Renewtech ApS

netIP har pr. 20. januar 2026 ansat Darnell Olsen som Datateknikerelev ved netIP's kontor i Herning. Han har tidligere beskæftiget sig med diverse opgaver omkring biludlejning, da han har været ansat hos Europcar. Nyt job