Abo
  • Services:
Anzeige
Struktogramm von Duqu (Ausschnitt)
Struktogramm von Duqu (Ausschnitt) (Bild: Symantec)

Warnung von unbekanntem Security-Labor

Zudem installiert das Paket unter anderem mit einem gestohlenen digitalen Zertifikat einen Treiber, um auf Systemebene andere Teile nachladen zu können. Es handelt sich ausgerechnet um ein von Symantec an einen seiner Kunden weitergegebenes Zertifikat, das aber umgehend widerrufen wurde.

Dem Unternehmen zufolge wurden die eigenen Root-Zertifikate und deren Aussteller, die CAs, von dem Vorfall nicht betroffen. Rechner, welche das am 14. Oktober 2011 widerrufene Zertifikat auch prüfen, sollten von Duqu damit nicht mehr befallen werden können. Das ist jedoch kein Grund zur Entwarnung, denn basierend auf den Kompilierungsdaten von zwei Versionen, die Symantec gefunden hat, könnte Duqu schon seit Dezember 2010 eingesetzt worden sein. Der Schaden könnte also schon angerichtet sein.

Anzeige
  • Struktogramm von W32.Duqu (Bild: Symantec)
  • Zwei Varianten wurden bisher entdeckt. (Tabelle: Symantec)
Struktogramm von W32.Duqu (Bild: Symantec)

Wie der Schädling auf die infizierten Rechner gelangt, hat Symantec noch nicht herausgefunden. Der originale Stuxnet gelangte über USB-Sticks auf Windows-PCs, nutzte vier unbekannte Windows-Lücken und suchte dort nach Anlagen zur Steuerung von Scada-Industrieanlagen von Siemens. Auch wenn Duqu diese Steuerungen nicht angreift, gibt es dennoch eine Verbindung: Symantec zufolge soll die Malware unter anderem bei Organisationen gefunden worden sein, die "in Verbindung mit der Herstellung von industriellen Anlagensteuerungen stehen". Alle bisher bekannten Infektionen fanden in Europa statt, Ziel sollen vor allem akademische Einrichtungen gewesen sein.

Symantecs Untersuchungen basieren auf Vorarbeit von einem namentlich nicht genannten Security-Labor, das Duqu vor dem Hinweis an das Antivir-Unternehmen analysiert hat. Auch aus der umfassenden technischen Analyse (PDF) der beiden beteiligten Security-Organisationen geht aber nicht hervor, welche Daten Duqu stehlen sollte. Symantec hat zwar Updates der Informationen versprochen, bisher liegen aber die Autoren und der genaue Zweck des Stuxnet-Nachfolgers noch im Dunkeln.

 W32.Duqu: Stuxnet-Variante spioniert Forschungseinrichtungen aus

eye home zur Startseite
Anonymer Nutzer 20. Okt 2011

Irgendwer müsste dann doch ein Sicherheitsrisiko darstellen, wenn nur bestimmte Bereiche...



Anzeige

Stellenmarkt
  1. Bundesministerium für Arbeit und Soziales (BMAS), Bonn
  2. ckc ag, Braunschweig/Wolfsburg
  3. Prym Consumer Europe GmbH, Stolberg
  4. SICK STEGMANN GmbH, Donaueschingen


Anzeige
Hardware-Angebote
  1. bei Alternate
  2. bei Caseking

Folgen Sie uns
       


  1. Lüfter

    Noctua kann auch in Schwarz

  2. Microsoft

    Supreme Court entscheidet über die Zukunft der Cloud

  3. Windows 10

    Microsoft zeigt Fluent Design im Detailvideo

  4. Bungie

    Letzte Infos vor dem Start der PC-Fassung von Destiny 2

  5. Ubiquiti Amplifi und Unifi

    Erster Consumer-WLAN-Router wird gegen Krack gepatcht

  6. Samyang

    Lichtstarkes Weitwinkelobjektiv für Sonys FE-Kameras

  7. USB-C

    DxO zeigt Ansteckkamera für Android-Smartphones

  8. SSD

    Samsungs 860 Evo und 970/980 gesichtet

  9. Elektroauto

    Schweißprobleme beim Tesla Model 3 möglich

  10. Streaming

    Netflix gewinnt Millionen Neukunden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Elektromobilität: Niederlande beschließen Aus für Verbrennungsautos
Elektromobilität
Niederlande beschließen Aus für Verbrennungsautos
  1. World Solar Challenge Regen in Australien verdirbt Solarrennern den Spaß
  2. Ab 2030 EU-Komission will Elektroauto-Quote
  3. Mit ZF und Nvidia Deutsche Post entwickelt autonome Streetscooter

Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

  1. Re: UniFi-AP

    Luckysh0t | 11:10

  2. Re: So sieht das Ende aus

    Quantium40 | 11:09

  3. Re: Im Vergleich zum Fernsehen

    Trollversteher | 11:09

  4. Re: Ich wohne in Potsdam - O2 nervt richtig...

    mrgenie | 11:09

  5. Re: Sackgasse lässt sich umgehen ;)

    jar3d | 11:07


  1. 11:10

  2. 10:42

  3. 10:39

  4. 10:26

  5. 10:08

  6. 09:11

  7. 08:55

  8. 07:37


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel