image

Duqu supermalware fopt sandbox met slaapstand

dinsdag 25 oktober 2011, 10:37 door Redactie, 5 reacties

De zeer geavanceerde malware die onlangs op Europese systemen werd aangetroffen, gebruikt een truc om sandboxes te foppen. Duqu zou volgens verschillende anti-virusbedrijven door dezelfde makers zijn gemaakt die eerder de beruchte Stuxnetworm ontwikkelden. Het doelwit van Duqu is nog niet helemaal duidelijk. Volgens Symantec had de malware het voorzien op informatie, om daarmee een Stuxnet-achtige aanval uit te voeren. McAfee is van mening dat de makers Certificate Authorities ermee wilden aanvallen.

Duqu fungeert als een RAT (Remote Admin Trojan) die vervolgens andere Trojaans paarden kan downloaden. Om detectie door een sandbox te voorkomen, wacht de malware een kwartier voordat die zichzelf activeert. Daarna wordt er een backdoor geopend om informatie over het gebruikersaccount, domein, harde schijf en gedeelde schijfnamen, screenshots, netwerkinformatie, lijst van andere machines in het netwerk, Windows directory, temp directory, informatie over de netwerkkaarten, versie van besturingssysteem en tijdszone naar de aanvallers terug te sturen.

Het zou gaan om een server met het IP-adres 206.183.111.97, maar er zou ook met een IP-range 206.53.48-61.* zijn gecommuniceerd. Bedrijven krijgen van S21 Security het advies om hun logs op deze IP-adressen te controleren.

Reclame
Inmiddels wordt Duqu ook door de marketing van anti-virusbedrijven aangegrepen. Norman kwam met onderstaande reclame, tot ongenoegen van Mikko Hypponen van concurrent F-Secure, die Norman van het verspreiden van FUD beschuldigt. Hij krijgt daarin bijval van Norman onderzoeker Snorre Fagerland.

Reacties (5)
25-10-2011, 11:24 door Morbius
Jongens, dit is nu al de tweede keer dat die term verkeerd word uitgelegd.

A Remote Administration Tool (a RAT) is a piece of software that allows an operator to control a system as if he has physical access to that system. The operator controls the RAT through a network connection. Such tools provide an operator the following capabilities:[1]
25-10-2011, 11:43 door Preddie
lekker dubbel ...

een Remote Access Trojan ...... alsof andere trojans niet op afstand toegang bieden maar alleen toegankelijk zijn voor lokale gebruikers ......

@morbius, volgens mij heb je helemaal gelijk en staat RAT nog steeds voor Remote Administration Tool en niet en trojan ..... een trojan bouwen die niet op afstand te benaderen zou zijn ..... lijkt mij een beetje zonde van je tijd, maar er dan iets anders van :)
25-10-2011, 13:36 door [Account Verwijderd]
[Verwijderd]
25-10-2011, 14:05 door Anoniem
Even ter verduidelijking: Een Trojan is een aanvalsvorm en heeft niets met de payload te maken. Een RAT is een functie die op zich weer niets met besmettingen te maken heeft. En alhoewel de meest in het oog springende recente besmettingen vaak een soort van RAT payload bevatten is dit niet perse een gegeven.
Er is ook nog steeds malware die gewoon 1 voorgeprogrammeerde taak heeft en die kunen prima als Trojan verspreid worden.
25-10-2011, 15:27 door Anoniem
Maar het eerst genoemde adres is in Mumbai, India.

206.183.111.97 canoyragomez.rapidns.com
MUMBAI MAHARASHTRA -
INDIA IN +05:30
WEB WERKS INDIA PVT. LTD 19.01761 72.85616
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.