Computerworld News Service: Sikkerhedsanalytikere fra leverandøren af antivirussoftware Kaspersky Lab har fundet bevis for, at udviklingsholdene bag spionage- og sabotage-værktøjerne Flame og Stuxnet har samarbejdet.
Kasperskys analytikere har fastslået, at Flame, som menes at være blevet udviklet i 2008, og en version af Stuxnet fra 2009 har delt en komponent, der havde samme formål og lignende kildekode.
Tilbage i oktober 2010 analyserede analytikere fra Kaspersky en prøve, der var blevet klassificeret som en variant af Stuxnet af selskabets automatiske systemer.
På daværende tidspunkt afviste analytikerne dog dette som en fejlklassifikation, fordi prøvens kode slet ikke lignede koden i Stuxnet.
Men efter Flame blev opdaget i maj i år, gennemsøgte Kasperskys analytikere selskabets database efter malware-prøver, der eventuelt var relaterede til denne nye trussel og fandt i den forbindelse ud af, at den prøve, der i 2010 blev identificeret som Stuxnet, faktisk var et modul fra Flame.
Dette modul anvender et autorun.inf-trick til at inficere computere via USB-drev.
Efter yderligere analyse kunne folkene fra Kaspersky fastslå, at Stuxnet.A, som blev udviklet først på året 2009, anvender det samme autorun.inf-trick til at sprede sig via USB-drev. Faktisk er kildekoden her næsten identisk med kildekoden i Flame-modulet.
"Det ser ud som om, Flame-platformen blev brugt til at kickstarte Stuxnet-platformen," udtaler Roel Schouwenberg, der er senioranalytiker i Kaspersky Labs globale analyse-team, til pressen.
Udnytter samme sårbarhed i Windows
Kasperskys analytikere var i forvejen klar over, at Stuxnet og Flame udnyttede mindst en af de samme sårbarheder i Windows, men det var ikke noget endegyldigt bevis for en forbindelse mellem udviklerne af de to stykker malware.
Denne angrebskode kunne for eksempel være blevet udviklet af en tredjepart og efterfølgende solgt til begge team, påpeger Schouwenberg.
Den nye opdagelse peger dog på, at udviklerne bag de to malware-trusler faktisk har delt kildekode, som ellers er beskyttet som intellektuel frembringelse og derfor normalt ikke deles mellem parter, der ikke samarbejder.
"Vi er 100 procent sikre på, at grupperne bag Flame og Stuxnet har samarbejdet," siger Schouwenberg.
Analytikerne fra Kaspersky opdagede, at det Flame-modul, der var integreret i Stuxnet.A, udnyttede en sårbarhed i Windows, der gav udvidelse af rettigheder, og som ikke var offentligt kendt, på det tidspunkt malwaren blev udviklet. Det er således den femte 0-dagssårbarhed, som Stuxnet har udnyttet, forklarer Schouwenberg.
Analytikerne mener, at der her er tale om en sårbarhed, som Microsoft rettede i juni 2009 få måneder efter udviklingen af Stuxnet.A, men de er endnu ikke sikre og efterforsker stadig sagen.
Senere versioner af Stuxnet stoppede helt med at bruge Flame-modulet og begyndte i stedet at udnytte en anden sårbarhed i forbindelse med modificerede .lnk-filer (genveje) til at spredes via USB-drev.
Det er interessant at bemærke, at angrebskoden fra Flame-modulet i Stuxnet.A har meget stor lighed med angrebskoden mod en anden sårbarhed, der også giver uautoriseret udvidelse af rettigheder i Windows, som findes i senere versioner af Stuxnet. Analytikerne konkluderer ligefrem, at disse sektioner af kode er skrevet af samme programmør.
Kasperskys analytikeres tese er den, at Flame og Stuxnet er skabt af to separate team som del af to aktioner, der er finansieret af samme stat. Flame anvendes sandsynligvis til spionage, mens Stuxnet blev brugt til sabotage, forklarer Schouwenberg.
En artikel i New York Times for nylig citerer anonyme kilder fra Obama-administrationen, der hævder, at Stuxnet blev udviklet af USA og Israel som del af en hemmelig operation med kodenavnet Olympic Games, der havde til formål at forstyrre eller forsinke Irans evne til at berige uran, der udover civile formål også vil kunne bruges til atomvåben.
Oversat af Thomas Bøndergaard