Artikel top billede

Stuxnet og Duqu var blot de første - nye orme på vej

Ormene Stuxnet og Duqu er blot en del af en større kampagne i en igangværende cyberkrigsførelse. Meget mere er i vente.

Læs også:

Det næste Stuxnet-angreb er på vej

Computerworld News Service: Ormen Stuxnet er bygget på samme platform, der er blevet brugt siden 2007 til at skabe en hel familie af cybervåben-agtige stykker malware.

Heriblandt er også den nyligt opdagede orm Duqu, konkluderer en kriminalteknisk analyse udført af sikkerhedsanalytikere fra Kaspersky Lab.

I en detaljeret analyse fremlægger Alexander Gotsev og Igor Soumenkov fra Kaspersky dokumentation for, at begge disse stykker malware er bygget over en kerne, de har opkaldt "Tilded" (efter dens programmørers tendens til at starte filnavne med "~d").

Der er overbevisende spor, der peger på en forbindelse mellem Stuxnet og Duqu, hvilket også tidligere er blevet antydet af sikkerhedsfirmaet.

De to stykker malware er overordnet set designet ens. De er eksempelvis identisk opdelt i programdele, der udfører lignende funktioner.

Malwarn stammer fra samme bagmænd

Men under analysen af en nyligt opdaget driver-fil fra en kinesisk pc, som indeholdt Duqu-filer, opdagede analytikerne, at filen så ud til at være en modificeret version af den driver-fil, der blev brugt af Stuxnet.

Den modificerede fil benytter samme certifikat og er underskrevet på samme dato og tidspunkt, hvilket fører analytikerne til den konklusion, at de to stykker malware har samme oprindelse.

I en gennemgang af sikkerhedsfirmaets malware-fildatabase fandt teamet syv andre drivere med lignende karakteristika heriblandt tre - rndismpc.sys, rtniczw.sys og jmidebs.sys - der endnu ikke er sat i forbindelse med kendte stykker malware.

Disse filer kan ikke interagere med kendte versioner af Stuxnet, hvilket får analytikerne til at konkludere, at de enten har forbindelse til en tidligere version af Duqu eller udgør fragmenter af endnu uidentificerede stykker malware, udviklet af samme ukendte team.

"Der var en række projekter, der involverede programmer baseret på platformen 'Tilded' i perioden fra 2007 til 2011. Stuxnet og Duqu er to af dem - der kan have været andre, som endnu er ukendte," skriver analytikerne fra Kaspersky.

Hvem kan stå bag?

Teamets dokumentation for disse konklusioner er ikke endegyldig, men indicierne for en forbindelse mellem Stuxnet og Duqu er nu mere håndfaste.

Det svækker skeptikernes vurdering om, at forbindelsen mellem de to bliver overdrevet af visse analytikere, fordi det er kommet på mode at fremsætte konspirationsteorier på softwarefronten.

I Kasperskys analyse er programmerne en del af en indsats fra det samme team, der går mindst fire år tilbage. Malwarens evolution antyder, at den stadig er under udvikling og har påvirket sine ofre på måder, som endnu ikke er blevet opdaget eller offentliggjort.

Hvad analysen ikke kan svare på, er hvem, der står bag det, der nu i brede kredse anses for at være den farligste malware, der nogensinde er opdaget, navnlig Stuxnet og sandsynligvis også Duqu. Stuxnet er endda for nylig - dog mindre overbevisende - blevet sat i forbindelse med ormen Conficker fra 2008.

Det er en udbredt opfattelse i sikkerhedsmiljøet, at det er Israel med opbakning fra USA, der står bag, hvilket dog indtil videre kun er spekulation. Irans atomprogram var det mest åbenlyse mål for Stuxnet, men Israel og USA er langt fra de eneste lande, der har interesse i at lægge sten i vejen for Iran på dette område.

"Platformen er stadig under udvikling, hvilket kun kan betyde én ting - vi kommer sandsynligvis til at se flere modifikationer fremover," konkluderer analytikerne.

Oversat af Thomas Bøndergaard.

Læs også:

Det næste Stuxnet-angreb er på vej




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
KEYBALANCE A/S
Udvikling og salg af økonomisystemer samt CRM og MPS. Systemer til blandt andet maskinhandlere, vvs-branchen, vognmænd, låsesmede,handelsvirksomheder

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

06. november 2024 | Læs mere


Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

12. november 2024 | Læs mere


Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

13. november 2024 | Læs mere