Læs også:
Det næste Stuxnet-angreb er på vej
Computerworld News Service: Ormen Stuxnet er bygget på samme platform, der er blevet brugt siden 2007 til at skabe en hel familie af cybervåben-agtige stykker malware.
Heriblandt er også den nyligt opdagede orm Duqu, konkluderer en kriminalteknisk analyse udført af sikkerhedsanalytikere fra Kaspersky Lab.
I en detaljeret analyse fremlægger Alexander Gotsev og Igor Soumenkov fra Kaspersky dokumentation for, at begge disse stykker malware er bygget over en kerne, de har opkaldt "Tilded" (efter dens programmørers tendens til at starte filnavne med "~d").
Der er overbevisende spor, der peger på en forbindelse mellem Stuxnet og Duqu, hvilket også tidligere er blevet antydet af sikkerhedsfirmaet.
De to stykker malware er overordnet set designet ens. De er eksempelvis identisk opdelt i programdele, der udfører lignende funktioner.
Malwarn stammer fra samme bagmænd
Men under analysen af en nyligt opdaget driver-fil fra en kinesisk pc, som indeholdt Duqu-filer, opdagede analytikerne, at filen så ud til at være en modificeret version af den driver-fil, der blev brugt af Stuxnet.
Den modificerede fil benytter samme certifikat og er underskrevet på samme dato og tidspunkt, hvilket fører analytikerne til den konklusion, at de to stykker malware har samme oprindelse.
I en gennemgang af sikkerhedsfirmaets malware-fildatabase fandt teamet syv andre drivere med lignende karakteristika heriblandt tre - rndismpc.sys, rtniczw.sys og jmidebs.sys - der endnu ikke er sat i forbindelse med kendte stykker malware.
Disse filer kan ikke interagere med kendte versioner af Stuxnet, hvilket får analytikerne til at konkludere, at de enten har forbindelse til en tidligere version af Duqu eller udgør fragmenter af endnu uidentificerede stykker malware, udviklet af samme ukendte team.
"Der var en række projekter, der involverede programmer baseret på platformen 'Tilded' i perioden fra 2007 til 2011. Stuxnet og Duqu er to af dem - der kan have været andre, som endnu er ukendte," skriver analytikerne fra Kaspersky.
Hvem kan stå bag?
Teamets dokumentation for disse konklusioner er ikke endegyldig, men indicierne for en forbindelse mellem Stuxnet og Duqu er nu mere håndfaste.
Det svækker skeptikernes vurdering om, at forbindelsen mellem de to bliver overdrevet af visse analytikere, fordi det er kommet på mode at fremsætte konspirationsteorier på softwarefronten.
I Kasperskys analyse er programmerne en del af en indsats fra det samme team, der går mindst fire år tilbage. Malwarens evolution antyder, at den stadig er under udvikling og har påvirket sine ofre på måder, som endnu ikke er blevet opdaget eller offentliggjort.
Hvad analysen ikke kan svare på, er hvem, der står bag det, der nu i brede kredse anses for at være den farligste malware, der nogensinde er opdaget, navnlig Stuxnet og sandsynligvis også Duqu. Stuxnet er endda for nylig - dog mindre overbevisende - blevet sat i forbindelse med ormen Conficker fra 2008.
Det er en udbredt opfattelse i sikkerhedsmiljøet, at det er Israel med opbakning fra USA, der står bag, hvilket dog indtil videre kun er spekulation. Irans atomprogram var det mest åbenlyse mål for Stuxnet, men Israel og USA er langt fra de eneste lande, der har interesse i at lægge sten i vejen for Iran på dette område.
"Platformen er stadig under udvikling, hvilket kun kan betyde én ting - vi kommer sandsynligvis til at se flere modifikationer fremover," konkluderer analytikerne.
Oversat af Thomas Bøndergaard.
Læs også: