Een gehackte Nederlandse server speelde een rol in Duqu-spionagenetwerk, zo blijkt uit nieuw gepubliceerde details. Duqu is één van de meest geavanceerde virussen ooit ontdekt en is tegen een klein aantal bedrijven ingezet om naar alle waarschijnlijkheid zeer vertrouwelijke informatie te stelen. Veel details over de malware ontbreken nog. Onlangs werd bekend dat besmette computers de vertrouwelijke documenten naar servers in India en België stuurden. Nu meldt het Russische anti-virusbedrijf Kaspersky Lab dat ook een Nederlandse server betrokken was.
Inmiddels heeft de virusbestrijder meer dan een dozijn Duqu Command & Control-servers (C&C) ontdekt die de afgelopen drie jaar actief waren. De servers werden niet alleen gebruikt voor het versturen van gestolen informatie, maar ook als proxy, waardoor de aanvallers hun sporen wisten. Inmiddels zijn er meer dan twaalf verschillende Duqu-varianten ontdekt, die verbinding met servers in India, België, Vietnam en Nederland maakten. Alle gehackte servers draaiden CentOS, een op Red Hat Linux gebaseerd besturingssysteem. Het gaat om versie 5.2, 5.4 en 5.5, zowel 32-bit als 64-bit. Volgens analist Vitaly Kamluk kan dit toeval zijn, maar is het ook mogelijk dat de aanvallers een exploit voor CentOS hadden.
Schoonmaak
Het onderzoek naar Duqu wordt bemoeilijkt omdat de aanvallers hun sporen grondig hebben gewist, meldt Kamluk. Op 20 oktober vond er een grootschalige schoonmaakoperatie binnen het netwerk plaats. De aanvallers wisten alle servers die al sinds 2009 in gebruik waren. Ondanks deze schoonmaak is de werking van het C&C-netwerk iets duidelijker geworden.
Zo werd de Vietnamese C&C-server gebruikt om bepaalde Duqu-varianten in Iran te besturen. Verdere details werden in eerste instantie niet op deze machine gevonden. "Soms is het op Linux nog mogelijk om verwijderde bestanden terug te halen, in dit geval konden we niets vinden. Hoe we ook zochten, alle sectoren waar bestanden zouden moeten staan, waren leeg en vol met nullen", zegt Kamluk.
Door het brute-force scannen van de ongebruikte ruimte in ‘/’ partitie, werden wel gedeeltes van het sshd.log bestand teruggehaald. "Dit was onverwacht en een uitstekende les over Linux en de werking van het ext3 bestandssysteem; het verwijderen van een bestand betekent niet dat er geen sporen of delen zijn terug te halen."
Logbestand
Uit het logbestand blijkt dat een gebruiker twee keer van hetzelfde IP-adres inlogde, de laatste keer om alle informatie te verwijderen. Verdere informatie wijst uit dat de aanvallers een nieuwe versie van OpenSSH op het systeem installeerden. Kaspersky Lab analyseerde ook de Duitse C&C-server en wist weer een deel van de sshd.log terug te halen. Deze server fungeerde als proxy voor het doorsturen van verkeer naar de echte C&C-server.
Hoe de aanvallers de servers wisten over te nemen is nog altijd niet duidelijk. Mogelijk via een onbekend lek in OpenSSH 4.3 voor CentOS. Een andere mogelijkheid is het brute-forcen van het wachtwoord, waar ook aanwijzingen voor zijn. Verder is het ook onduidelijk waarom de aanvallers de OpenSSH versie vervingen. Eerst draaide versie 4.3 op het systeem, later werd OpenSSH 5.8 geïnstalleerd. "Er moet een goede reden zijn waarom de aanvallers zich zoveel zorgen maakten dat ze OpenSSH 4.3 naar versie 5 updaten, helaas weten we niet het antwoord op deze vraag", merkt Kamluk op.
Image
Een ander opmerkelijk punt is dat de aanvallers volgens de analist niet erg bekend met 'de iptables' syntax waren en ook het sshd_config bestandsformaat niet goed kenden, aangezien ze de handleiding aanriepen. Kamluk concludeert dat de operatie waarschijnlijk al sinds 2009 gaande is en dat de aanvallers ook het nodige geluk hebben gehad.
De meest interessante server was de C&C proxy in India. Die werd een aantal uren voordat het hostingbedrijf akkoord ging met het maken van een image, door de aanvallers gewist. Was deze image eerder gemaakt, dan hadden de onderzoekers veel meer inzicht in het Duqu-netwerk gekregen. "Vooralsnog blijft het echt Duqu-moederschip een mysterie, net als de identiteit van de aanvallers."
Deze posting is gelocked. Reageren is niet meer mogelijk.