Schwerpunkte

Kaspersky Lab findet Beweise

Stuxnet, Duqu und Co. aus einer Hand

16. Januar 2012, 11:35 Uhr   |  Elke von Rekowski

Stuxnet, Duqu und Co. aus einer Hand

Die Trojaner Duqu und Stuxnet stammen offenbar aus einer Quelle (Foto: Sebastian Kaulitzki - Fotolia.com).

Neue Informationen über die Trojaner Duqu und Stuxnet bestätigen laut Kaspersky Lab, dass dieselben Cyberkriminellen hinter den beiden Malware-Familien stehen. Das zeigt die ausführliche Analyse »Stuxnet/Duqu: Evolution der Treiber«.

Kaspersky nennt anhand der Analyse von Treibern Indizien, die den Verdacht erhärten, dass bei beiden Schädlingen dieselbe Plattform mit dem Namen Tilded verwendet wurde. Diese kann nach Bedarf flexibel für spezifische Ziele angepasst werden. Auf der Basis der Erstellungsdaten der sieben gefundenen Treiberfamilien datiert der Security-Anbieter das Entstehungsdatum der Plattform Tilded auf Ende 2007 bis Anfang 2008.

Anschließend wurden an Tilded im Sommer oder Herbst 2010 entscheidende Veränderungen vorgenommen. Diese wurden zum einen wegen der weiteren Entwicklung des Codes und zum anderen zur Umgehung einer Entdeckung durch AV-Programme getätigt. Zwischen 2007 und 2011 liefen mehrere Projekte zur Entwicklung von Programmen auf der Basis von Tilded. Im Gegensatz von Stuxnet und Duqu sind die übrigen Projekte allerdings bis heute unbekannt.

»Die Treiber von den noch unbekannten Schadprogrammen können nicht den Aktivitäten von Stuxnet und Duqu zugeordnet werden«, so Alexander Gostev, Chief Security Expert bei Kaspersky Lab. »Denn eine Verbreitung von Stuxnet hätte eine große Anzahl an Infektionen mit diesen Treibern zur Folge gehabt. Auch Duqu kommt hier wegen des Erstellungsdatums nicht in Frage. Wir gehen davon aus, dass diese Treiber entweder in einer früheren Version von Duqu oder für eine Infektion mit komplett anderen Schadprogrammen verwendet wurden. Höchstwahrscheinlich stecken aber dieselben Hintermänner dahinter«.

Das Sicherheitsunternehmen geht zudem davon aus, dass die Cyberkriminellen mehrmals im Jahr eine neue Version des Treibers erstellen, der für das Laden der Hauptmodule der schädlichen Programme verwendet wird. Ist ein neuer Angriff geplant, werden mit Hilfe eines speziellen Programms mehrere Parameter des Treibers geändert, zum Beispiel der Registrierungsschlüssel. Je nach Aufgabenstellung kann eine solche Datei auch durch ein legales digitales Zertifikat signiert oder komplett ohne Signatur versendet werden.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Kommt bald ein neuer Industrieangriff?
Das sind die Hacking-Trends 2012

Verwandte Artikel

Kaspersky