Artikel top billede

Opdagelse: To super-virusser er bygget sammen

Sikkerhedsanalytikere fra Kaspersky Lab har fundet ud af, at et modul fra Flame var inkorporeret i en tidlig version af Stuxnet.

Computerworld News Service: Sikkerhedsanalytikere fra leverandøren af antivirussoftware Kaspersky Lab har fundet bevis for, at udviklingsholdene bag spionage- og sabotage-værktøjerne Flame og Stuxnet har samarbejdet.

Kasperskys analytikere har fastslået, at Flame, som menes at være blevet udviklet i 2008, og en version af Stuxnet fra 2009 har delt en komponent, der havde samme formål og lignende kildekode.

Tilbage i oktober 2010 analyserede analytikere fra Kaspersky en prøve, der var blevet klassificeret som en variant af Stuxnet af selskabets automatiske systemer.

På daværende tidspunkt afviste analytikerne dog dette som en fejlklassifikation, fordi prøvens kode slet ikke lignede koden i Stuxnet.

Men efter Flame blev opdaget i maj i år, gennemsøgte Kasperskys analytikere selskabets database efter malware-prøver, der eventuelt var relaterede til denne nye trussel og fandt i den forbindelse ud af, at den prøve, der i 2010 blev identificeret som Stuxnet, faktisk var et modul fra Flame.

Dette modul anvender et autorun.inf-trick til at inficere computere via USB-drev.

Efter yderligere analyse kunne folkene fra Kaspersky fastslå, at Stuxnet.A, som blev udviklet først på året 2009, anvender det samme autorun.inf-trick til at sprede sig via USB-drev. Faktisk er kildekoden her næsten identisk med kildekoden i Flame-modulet.

"Det ser ud som om, Flame-platformen blev brugt til at kickstarte Stuxnet-platformen," udtaler Roel Schouwenberg, der er senioranalytiker i Kaspersky Labs globale analyse-team, til pressen.

Udnytter samme sårbarhed i Windows

Kasperskys analytikere var i forvejen klar over, at Stuxnet og Flame udnyttede mindst en af de samme sårbarheder i Windows, men det var ikke noget endegyldigt bevis for en forbindelse mellem udviklerne af de to stykker malware.

Denne angrebskode kunne for eksempel være blevet udviklet af en tredjepart og efterfølgende solgt til begge team, påpeger Schouwenberg.

Den nye opdagelse peger dog på, at udviklerne bag de to malware-trusler faktisk har delt kildekode, som ellers er beskyttet som intellektuel frembringelse og derfor normalt ikke deles mellem parter, der ikke samarbejder.

"Vi er 100 procent sikre på, at grupperne bag Flame og Stuxnet har samarbejdet," siger Schouwenberg.

Analytikerne fra Kaspersky opdagede, at det Flame-modul, der var integreret i Stuxnet.A, udnyttede en sårbarhed i Windows, der gav udvidelse af rettigheder, og som ikke var offentligt kendt, på det tidspunkt malwaren blev udviklet. Det er således den femte 0-dagssårbarhed, som Stuxnet har udnyttet, forklarer Schouwenberg.

Analytikerne mener, at der her er tale om en sårbarhed, som Microsoft rettede i juni 2009 få måneder efter udviklingen af Stuxnet.A, men de er endnu ikke sikre og efterforsker stadig sagen.

Senere versioner af Stuxnet stoppede helt med at bruge Flame-modulet og begyndte i stedet at udnytte en anden sårbarhed i forbindelse med modificerede .lnk-filer (genveje) til at spredes via USB-drev.

Det er interessant at bemærke, at angrebskoden fra Flame-modulet i Stuxnet.A har meget stor lighed med angrebskoden mod en anden sårbarhed, der også giver uautoriseret udvidelse af rettigheder i Windows, som findes i senere versioner af Stuxnet. Analytikerne konkluderer ligefrem, at disse sektioner af kode er skrevet af samme programmør.

Kasperskys analytikeres tese er den, at Flame og Stuxnet er skabt af to separate team som del af to aktioner, der er finansieret af samme stat. Flame anvendes sandsynligvis til spionage, mens Stuxnet blev brugt til sabotage, forklarer Schouwenberg.

En artikel i New York Times for nylig citerer anonyme kilder fra Obama-administrationen, der hævder, at Stuxnet blev udviklet af USA og Israel som del af en hemmelig operation med kodenavnet Olympic Games, der havde til formål at forstyrre eller forsinke Irans evne til at berige uran, der udover civile formål også vil kunne bruges til atomvåben.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Brother Nordic A/S
Import og engroshandel med kontormaskiner.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Computerworld Summit 2021

En moderne digital vindervirksomhed bringer nye teknologier i spil, skaber digital innovation, udnytter data som styringsværktøj og ser verden som én stor markedsplads. Men succes kræver, at du ved, hvor den dyre teknologi kan gøre den største forskel i forretningen. Den kræver, at du ved i hvilken retning den øgede politiske regulering af teknologi og data bevæger sig hen. Og den succes kræver, at du kan udnytte teknologien til at automatisere og skalere til gavn for bundlinjen og budgettet.

26. oktober 2021 | Læs mere


CIO Trends 2021: Sådan ser teknologiradaren ud hos Danmarks bedste CIOs

Teknologien i virksomheder spiller i den grad en større og større rolle, hvor vi er nødt til at stille endnu større krav til, hvordan vi udnytter den, og hvilke muligheder den giver. Spørgsmålet er dog, hvordan man formår at lede en virksomhed, der konstant skal forholde sig til teknologiens forandringer.

16. november 2021 | Læs mere


How to Sikkerhed: Awareness, email fraud og phishing

Man kan aldrig vide sig sikker, for uanset hvor godt man sikrer sig mod hackerangreb og anden svindel, vil hacker næsten altid være et skridt foran. De går efter organisationernes svageste led i håbet om at kunne snyde sig til data, penge eller andet værdifuldt. Få derfor konkrete bud på, hvordan du kan gribe opgaven an og understøtte et effektivt awareness-niveau i din organisation med enkel, men velfungerende, teknologi.

17. november 2021 | Læs mere