De zeer geavanceerde malware die onlangs op Europese systemen werd aangetroffen, gebruikt een truc om sandboxes te foppen. Duqu zou volgens verschillende anti-virusbedrijven door dezelfde makers zijn gemaakt die eerder de beruchte Stuxnetworm ontwikkelden. Het doelwit van Duqu is nog niet helemaal duidelijk. Volgens Symantec had de malware het voorzien op informatie, om daarmee een Stuxnet-achtige aanval uit te voeren. McAfee is van mening dat de makers Certificate Authorities ermee wilden aanvallen.
Duqu fungeert als een RAT (Remote Admin Trojan) die vervolgens andere Trojaans paarden kan downloaden. Om detectie door een sandbox te voorkomen, wacht de malware een kwartier voordat die zichzelf activeert. Daarna wordt er een backdoor geopend om informatie over het gebruikersaccount, domein, harde schijf en gedeelde schijfnamen, screenshots, netwerkinformatie, lijst van andere machines in het netwerk, Windows directory, temp directory, informatie over de netwerkkaarten, versie van besturingssysteem en tijdszone naar de aanvallers terug te sturen.
Het zou gaan om een server met het IP-adres 206.183.111.97, maar er zou ook met een IP-range 206.53.48-61.* zijn gecommuniceerd. Bedrijven krijgen van S21 Security het advies om hun logs op deze IP-adressen te controleren.
Reclame
Inmiddels wordt Duqu ook door de marketing van anti-virusbedrijven aangegrepen. Norman kwam met onderstaande reclame, tot ongenoegen van Mikko Hypponen van concurrent F-Secure, die Norman van het verspreiden van FUD beschuldigt. Hij krijgt daarin bijval van Norman onderzoeker Snorre Fagerland.
Deze posting is gelocked. Reageren is niet meer mogelijk.