Abo
  • Services:
Anzeige
Struktogramm von Duqu (Ausschnitt)
Struktogramm von Duqu (Ausschnitt) (Bild: Symantec)

W32.Duqu

Stuxnet-Variante spioniert Forschungseinrichtungen aus

Struktogramm von Duqu (Ausschnitt)
Struktogramm von Duqu (Ausschnitt) (Bild: Symantec)

Die Virenforscher von Symantec haben einen auf Stuxnet basierenden Trojaner gefunden. Das W32.Duqu genannte Programm greift zwar keine Industrieanlagen an, ist jedoch eine clever gemachte Malware, die für das Stehlen von Daten gebaut wurde.

Der Analyse von Symantec zufolge basiert W32.Duqu auf Stuxnet - schon diese Tatsache ist alarmierend, weil damit belegt ist, dass an dem Quelltext des sehr effektiven Schädlings weiter gearbeitet wurde. Ob es sich bei den Programmierern von Duqu um Regierungsbehörden handeln könnte, wie das bei Stuxnet vermutet wird, sagt Symantec nicht. Das Security-Unternehmen ist sich aber sicher, dass die Entwickler von Duqu Zugriff auf den Quelltext von Stuxnet hatten, nicht nur auf dessen ausführbare Dateien.

Anzeige

Anders als Stuxnet, der über den Umweg durch ein Windows-System Industrieanlagen zur Maschinensteuerung befiel, greift Duqu nur Windows-Rechner an. Dort verhält er sich wie ein klassischer Botnet-Trojaner: Dateien werden vom kompromittierten PC verschlüsselt an einen Command-&-Control-Server verschickt, zusätzlich wird andere Malware installiert, die Tastatureingaben abfangen kann. Damit lassen sich beispielsweise Passwörter mitschneiden, was für einen anderen Angriff auf eine Organisation genutzt werden kann. Das gesamte Paket des Schädlings ist in allen bisher bekannten Varianten unter 500 KByte groß.

  • Struktogramm von W32.Duqu (Bild: Symantec)
  • Zwei Varianten wurden bisher entdeckt. (Tabelle: Symantec)
Zwei Varianten wurden bisher entdeckt. (Tabelle: Symantec)

Duqu scheint dabei aber nicht für den Einsatz in einem Botnet konzipiert zu sein, denn das Programm verbreitet sich nicht selbst weiter und deinstalliert sich nach 36 Tagen selbst. Botnet-Malware dagegen versucht meist, so viele Rechner wie möglich zu befallen und dort so lange wie möglich zu laufen. Nur ein großes Botnet ist für Cyberkriminelle auch profitabel, wenn es etwa für Spamversand vermietet wird.

Wie auch bei Stuxnet sind die Methoden zur Tarnung und der Infiltration des Rechners bei Duqu technisch ausgefeilt, was sich bei der Malware von Kriminellen nur selten findet. So sind beispielsweise die gestohlenen Daten in Dateien verpackt, die wie JPEG-Bilder aussehen - ein Rechner, der Fotos per Netz verschickt, fällt auch durch seinen Netzwerkverkehr kaum auf.

Warnung von unbekanntem Security-Labor 

eye home zur Startseite
Anonymer Nutzer 20. Okt 2011

Irgendwer müsste dann doch ein Sicherheitsrisiko darstellen, wenn nur bestimmte Bereiche...



Anzeige

Stellenmarkt
  1. über Robert Half Technology, Hamburg
  2. über Robert Half Technology, Leverkusen
  3. FERCHAU Engineering GmbH, Hamburg
  4. über Robert Half Technology, Köln


Anzeige
Top-Angebote
  1. 49,97€
  2. 110,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Europäische Union

    Irlands Steuervorteile für Apple sollen unzulässig sein

  2. Linux-Paketmanager

    RPM-Entwicklung verläuft chaotisch

  3. Neuseeland

    Kim Dotcom überträgt Gerichtsverhandlung im Netz

  4. Leitlinien vereinbart

    Regulierer schwächen Vorgaben zu Netzneutralität ab

  5. Kartendienst

    Microsoft und Amazon könnten sich an Here beteiligen

  6. Draufsicht

    Neuer 5er BMW mit Überwachungskameras

  7. Apple

    iPhone-Event findet am 7. September 2016 statt

  8. Fitbit

    Ausatmen mit dem Charge 2

  9. Sony

    Playstation 4 Slim bietet 5-GHz-WLAN

  10. Exploits

    Treiber der Android-Hersteller verursachen Kernel-Lücken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Avegant Glyph aufgesetzt: Echtes Kopfkino
Avegant Glyph aufgesetzt
Echtes Kopfkino

Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lockheed Martin Roboter Spider repariert Luftschiffe

  1. Re: Macs mit zeitgemäßer Hardware

    Trollversteher | 11:06

  2. Re: Halbe Milliarde

    lear | 11:05

  3. Re: Sehr gute Entwicklung

    xAzu | 11:04

  4. Re: Here ungenau

    hellfr4g | 11:03

  5. Re: "will fair behandelt werden"

    User_x | 11:02


  1. 10:45

  2. 10:00

  3. 09:32

  4. 09:00

  5. 08:04

  6. 07:28

  7. 22:34

  8. 18:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel