Artikel top billede

Opdagelse: To super-virusser er bygget sammen

Sikkerhedsanalytikere fra Kaspersky Lab har fundet ud af, at et modul fra Flame var inkorporeret i en tidlig version af Stuxnet.

Computerworld News Service: Sikkerhedsanalytikere fra leverandøren af antivirussoftware Kaspersky Lab har fundet bevis for, at udviklingsholdene bag spionage- og sabotage-værktøjerne Flame og Stuxnet har samarbejdet.

Kasperskys analytikere har fastslået, at Flame, som menes at være blevet udviklet i 2008, og en version af Stuxnet fra 2009 har delt en komponent, der havde samme formål og lignende kildekode.

Tilbage i oktober 2010 analyserede analytikere fra Kaspersky en prøve, der var blevet klassificeret som en variant af Stuxnet af selskabets automatiske systemer.

På daværende tidspunkt afviste analytikerne dog dette som en fejlklassifikation, fordi prøvens kode slet ikke lignede koden i Stuxnet.

Men efter Flame blev opdaget i maj i år, gennemsøgte Kasperskys analytikere selskabets database efter malware-prøver, der eventuelt var relaterede til denne nye trussel og fandt i den forbindelse ud af, at den prøve, der i 2010 blev identificeret som Stuxnet, faktisk var et modul fra Flame.

Dette modul anvender et autorun.inf-trick til at inficere computere via USB-drev.

Efter yderligere analyse kunne folkene fra Kaspersky fastslå, at Stuxnet.A, som blev udviklet først på året 2009, anvender det samme autorun.inf-trick til at sprede sig via USB-drev. Faktisk er kildekoden her næsten identisk med kildekoden i Flame-modulet.

"Det ser ud som om, Flame-platformen blev brugt til at kickstarte Stuxnet-platformen," udtaler Roel Schouwenberg, der er senioranalytiker i Kaspersky Labs globale analyse-team, til pressen.

Udnytter samme sårbarhed i Windows

Kasperskys analytikere var i forvejen klar over, at Stuxnet og Flame udnyttede mindst en af de samme sårbarheder i Windows, men det var ikke noget endegyldigt bevis for en forbindelse mellem udviklerne af de to stykker malware.

Denne angrebskode kunne for eksempel være blevet udviklet af en tredjepart og efterfølgende solgt til begge team, påpeger Schouwenberg.

Den nye opdagelse peger dog på, at udviklerne bag de to malware-trusler faktisk har delt kildekode, som ellers er beskyttet som intellektuel frembringelse og derfor normalt ikke deles mellem parter, der ikke samarbejder.

"Vi er 100 procent sikre på, at grupperne bag Flame og Stuxnet har samarbejdet," siger Schouwenberg.

Analytikerne fra Kaspersky opdagede, at det Flame-modul, der var integreret i Stuxnet.A, udnyttede en sårbarhed i Windows, der gav udvidelse af rettigheder, og som ikke var offentligt kendt, på det tidspunkt malwaren blev udviklet. Det er således den femte 0-dagssårbarhed, som Stuxnet har udnyttet, forklarer Schouwenberg.

Analytikerne mener, at der her er tale om en sårbarhed, som Microsoft rettede i juni 2009 få måneder efter udviklingen af Stuxnet.A, men de er endnu ikke sikre og efterforsker stadig sagen.

Senere versioner af Stuxnet stoppede helt med at bruge Flame-modulet og begyndte i stedet at udnytte en anden sårbarhed i forbindelse med modificerede .lnk-filer (genveje) til at spredes via USB-drev.

Det er interessant at bemærke, at angrebskoden fra Flame-modulet i Stuxnet.A har meget stor lighed med angrebskoden mod en anden sårbarhed, der også giver uautoriseret udvidelse af rettigheder i Windows, som findes i senere versioner af Stuxnet. Analytikerne konkluderer ligefrem, at disse sektioner af kode er skrevet af samme programmør.

Kasperskys analytikeres tese er den, at Flame og Stuxnet er skabt af to separate team som del af to aktioner, der er finansieret af samme stat. Flame anvendes sandsynligvis til spionage, mens Stuxnet blev brugt til sabotage, forklarer Schouwenberg.

En artikel i New York Times for nylig citerer anonyme kilder fra Obama-administrationen, der hævder, at Stuxnet blev udviklet af USA og Israel som del af en hemmelig operation med kodenavnet Olympic Games, der havde til formål at forstyrre eller forsinke Irans evne til at berige uran, der udover civile formål også vil kunne bruges til atomvåben.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ciklum ApS
Offshore software- og systemudvikling.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Sådan bruger du aktivt AI til at styrke din cybersikkerhedsindsats

Kan AI styrke din cybersikkerhed og forebygge f.eks. ransomwareangreb? Ja – og endda særdeles effektivt! På denne konference kan du blive klogere på, hvordan du i praksis anvender AI til at styrke dit sikkerhedsniveau – og gøre cyberbeskyttelsen mere fleksibel.

27. november 2024 | Læs mere


Styrk din virksomhed med relevant, pålidelig og ansvarlig AI integration med SAP

Kom og få indsigt i, hvordan du bruger AI til at transformere og effektivisere dine arbejdsgange. Vi kigger nærmere på AI-assistenten Joule, der vil revolutionere måden, brugerne interagere med SAP’s forretningssystemer. Og så får du konkret viden om, hvordan du kommer i gang med at bruge AI til at booste din forretningsudvikling.

03. december 2024 | Læs mere


Fyr op under vækst med dataanalyse, AI og innovation

Hvor langt er den datadrevne virksomhed nået i praksis? Det kan du høre om fra virksomheder, som har foretaget transformationen. Du kommer også til at høre, hvordan de anvender AI i processen, hvilke mål de har nået, hvordan de har høstet gevinsterne og hvilke nyskabelser, der er på vej i horisonten.

04. december 2024 | Læs mere