Ny trussel bygger på Stuxnet

Artiklen blev oprindeligt publiceret den 19/10/2011

Det meget omtalte skadelige program Stuxnet har fået en efterfølger, der anvender dele af kildekoden fra Stuxnet. Programmet anvendes til at stjæle information fra pc'er.

Stuxnet blev brugt til at sabotere Irans atomprogram, idet programmet ændrede på indstillingerne for centrifuger, der bruges til behandling af uran. Programmet udnyttede fem sårbarheder, hvoraf de fire var ukendte, da det kom frem.

Den nye trussel har fået navnet Duqu. Sikkerhedsfirmaers analyser viser, at det bygger på kildekoden fra Stuxnet. Men formålet er et andet: Duqu har ingen funktioner til at styre industrikontrolsystemer.

I stedet installerer programmet funktioner til at opsnappe information fra den pc, det placeres på.

Duqu har ikke selv funktioner til at sprede sig, så det skal installeres af et separat program.

Ifølge sikkerhedsfirmaet Symantec har det været brugt i målrettede angreb, hvor kun få potentielle ofre er blevet inficeret.

De tidligste eksempler på Duqu er fra 1. september i år. Men analyser viser, at tidligere versioner kan være fremstillet helt tilbage i december 2010.

Sikkerhedsfirmaet Symantec skriver i en analyse, at Duqu kan være forløberen for et egentligt angreb. Programmet indsamler information om ofrene, som kan bruges senere til et målrettet angreb.

Anbefaling
Brug sikkerhedsprogrammer og hold pc'en opdateret med sikkerhedsrettelser.

Links