szerző:
hvg.hu
Tetszett a cikk?

A legújabb kutatások szerint a W32.Duqu nevű vírus előfutára lehet egy újabb támadáshullámnak – közölte többek között a hvg.hu-val is a Symantec, a multinacionális információbiztonsági cég.

Pár nappal ezelőtt a Symantec olyan új vírusmintára hívta fel a a figyelmet, amely kísérteties hasonlóságot mutat a világ egyik legkifinomultabb vírusával, a Stuxnettel. A fenyegetést “Duqu”-nak nevezték el, mert “~DQ” előtagú fájlneveket hoz létre. Egy azonosításban közreműködő, kiterjedt nemzetközi kapcsolatokkal rendelkező kutatólabor mintákat biztosított a Symantec számára, amelyeket Európában található számítógépes rendszerekről állítottak vissza. A Duqu néhány része közel azonos a Stuxnettel, de teljesen más céllal jött létre.

A Duqu tulajdonképpen az előfutára egy jövőbeli Stuxnetszerű támadásnak. Ugyanazok az alkotók írták (vagy azok, akik hozzáfértek a Stuxnet forráskódjához) és valószínűleg akkor készítették el, amikor az utolsó Stuxnet fájlt visszaállították. A Duqu célja, hogy összegyűjtse az intelligens adatokat és eszközöket olyan szervezetektől, mint például az ipari vezérlőrendszerek gyártói, annak érdekében, hogy megkönnyítse egy jövőbeli támadás levezetését egy harmadik fél ellen. A támadók olyan információkat keresnek, mint például a tervezési dokumentumok, amelyek segítségével könnyebben tervezhetnek támadást egy ipari ellenőrző létesítmény ellen.

A Duqu nem tartalmaz semmilyen kódot ipari vezérlőrendszerekhez kötődően, és elsősorban ez egy távoli hozzáférésű trójai (RAT). A fenyegetés nem tudja lemásolni magát. A Symantec telemetriája azt mutatja, hogy a fenyegetés elsődlegesen limitált számú szervezetet, illetve azok speciális eszközeit veszi célba. Ennek ellenére lehetséges, hogy más támadások másfajta szervezeteket vesznek célba hasonló módon, jelenleg észrevétlen variánsokkal.

A támadók arra használták a Duqut, hogy egy másik infostealert telepítsenek, amely rögzíti a billentyűleütéseket, hogy még több rendszerinformációhoz nyerjenek hozzáférést. A támadók olyan eszközöket kerestek, amelyeket felhasználhattak volna egy későbbi támadáshoz. Az egyik esetben nem bizonyultak sikeresnek az érzékeny adatok megszerzésében, de a részletek nem minden esetben elérhetőek. Két variánst visszaállítottak, és a Symantec riport archívumainak felülvizsgálatakor kiderült, hogy a binárisok első felvétele 2011. szeptember 1-jére tehető. Ennek ellenére a fájlösszeállítási idő alapján azok a támadások, amelyek ezeket a variánsokat használták, már 2010 decemberében jelen voltak.

HVG

Kényes digitális tanúsítvány

Az egyik variáns illesztőprogram fájljait egy érvényes digitális tanúsítvánnyal írták alá, amely 2012. augusztus 2-án jár le. A digitalis tanúsítvány egy tajpeji, tajvani székhelyű cégez tartozik. A tanúsítványt 2011. október 14-én vonták vissza.

A Duqu HTTP és HTTPS-t használ arra, hogy kommunikáljon az irányító, úgynevezett „command-and-control” (C&C) szerverrel, hogy az írás idejekor az még mindig működőképes legyen. A támadók le tudtak tölteni további futtatható fájlokat a C&C szervereken keresztül, beleértve egy infostealert, amely olyan műveleteket képes végrehajtani, mint például a hálózatfelsorolás, billentyűleütések felvétele és rendszerinformációk gyűjtése. Az információt átírták egy enyhén titkosított és tömörített helyi fájlba, amelyet aztán felhasználtak.

A fenyegetés saját C&C protokollt használ, és elsődlegesen azokat tölti fel, vagy tölti le, amelyek JPG fájlnak tűnnek. Amellett azonban, hogy látszólagos JPG fájlokat másol át, további kiszivárogtatott adatokat titkosít és küld, valamint valószínűleg kap is. Végül, a fenyegetést úgy tervezték, hogy 36 napig fusson, ezután pedig automatikusan eltávolítja magát a rendszerből.

A Duqu nagy mennyiségű kódot oszt meg a Stuxnettel, habár a payload végrehajtása teljesen más: ahelyett, hogy megakadályozná az ipari vezérlőrendszer működését, egy általános távoli hozzáférési képességgel rendelkezik. A Duqu alkotói hozzáfértek a Stuxnet forráskódjához is, nem csak a Stuxnet binárisaihoz. A támadók ezt a képességet akarják kihasználni arra, hogy információt gyűjtsenek privát szervezetektől, egy harmadik fél jövőbeli megtámadását elősegítve. Bár gyanítható volt, nem állítottak vissza hasonló előzményfáljt, amely előre vetítette volna a Stuxnet támadásokat.

HVG

HVG-előfizetés digitálisan is!

Rendelje meg a HVG hetilapot papíron vagy digitálisan, és olvasson minket bárhol, bármikor!

MTI Tech

Veszélyes vírus fenyegeti az ipari számítógépeket

A iráni nukleáris létesítményeket megtámadó Stuxnet számítógépes vírushoz nagyon hasonló, Duqunak elnevezett rosszindulatú számítógépes program megjelenésére figyelmezettek egy szerdán az Egyesült Államokban kiadott jelentésben kiberbiztonsági szakemberek.

hvg.hu Tech

Amerikai segítséggel fejleszthette Izrael az iráni atomerőművet támadó vírust

Egyre több a kérdőjel a Stuxnet nevű vírussal kapcsolatban, amelynek kifejlesztésében amerikai lapértesülések szerint amerikai kormányzati kutatók is részt vehettek. Amerikai és brit lapértesülésekből ugyanis összeállítható egy olyan időrend, amelyben ha nem is egyértelműn, mindenesetre igen árulkodóan időbeli egybeesések figyelhetőek meg német, izraeli és amerikai kutatásokról, illetve a vírus működésének kezdetéről.

MTI Itthon

Több centrifugánál is problémák léptek fel Iránban

Több, dúsított uránt gyártó centrifuga működésében is "problémákat okozott egy elektronikus eszközökre telepített szoftver" a natanzi nukleáris létesítményben - ismerte be Mahmúd Ahmadinezsád iráni elnök hétfőn, valószínűleg a Stuxnet nevű számítógépes vírusra utalva.

MTI Világ

Iránt kibertámadás érte

Irán szombaton elismerte, hogy ipari létesítményeinek több ezer számítógépe fertőződött meg a rejtélyes Stuxnet vírussal. Szakemberek szerint a támadás a számítógépes hadviselés korszakának nyitányát jelenti. Összesen mintegy 30 ezer számítógépről van szó - mondta el az iráni Mehr hírügynökségnek egy szakértő.

MTI Világ

Atomtitkok után kémkedőket vettek őrizetbe Iránban

Az iráni hatóságok őrizetbe vettek több olyan kémet, aki az internet segítségével az ország atomprogramjának meghiúsításán mesterkedett - jelentette be szombaton az iráni hírszerzési miniszter az állami televízió honlapja szerint.

MTI Tech

Bibliai utalás lehet a Stuxnet vírus kódjában

Az Ótestamentumra, pontosabban Eszter könyvére utalhat a feltehetően az iráni atomprogram lelassítására megalkotott Stuxnet számítógépes vírus - állította csütörtöki lapszámában a The New York Times.

MTI Világ

Hogyan áll bosszút Irán a vírustámadásért?

Irán szombaton elismerte, hogy ipari létesítményeinek több ezer számítógépe fertőződött meg a rejtélyes Stuxnet vírussal. Szakértők szerint az iszlám ország képességein túlmutat az, hogy maga is kiberháborút indítson az őt ért új típusú támadás megtorlásaként, ugyanakkor félő, hogy más eszközökkel áll majd bosszút.