Duqu

Por GoldSparrow em Troianos
Traduzir Para:

Cartão de pontuação de ameaças

Nível da Ameaça: 80 % (Alto)
Computadores infectados: 76
Visto pela Primeira Vez: October 20, 2011
Visto pela Última Vez: November 29, 2023
SO (s) Afetados: Windows

O Duqu pode ser a ameaça de malware mais sofisticada já desenvolvida. O Duqu é uma ameaça de malware notória que foi usada entre 2006 e 2012, que desapareceu em 2012. No entanto, parece que uma ameaça chamada Duqu 2.0 foi usada em ataques de alto perfil recentemente contra muitos alvos em todo o mundo, incluindo alguns dos mais importantes empresas de segurança de computadores. O Duqu, em sua forma atual, ganhou notoriedade por ter como alvo várias vulnerabilidades de dia zero, que incluem CVE-2015-2360, CVE-2014-4148 e CVE-2014-6324. Alguns dos ataques pretendidos pelo Duqu pareciam estar de alguma forma ligados ao altamente divulgado acordo nuclear com o Irã, bem como às organizações que operam no Oriente Médio. Não é fácil estabelecer quem é responsável pelas versões recentes do ataque do Duqu. É muito provável que seja um ator patrocinado pelo Estado, com algumas seqüências apontando para hackers chineses (embora seja possível que eles façam parte de um ataque de bandeira falsa).

O Duqu foi Atualizado Desde o Seu Primeiro Ataque

O ataque Duqu mais recente parece derivar diretamente da versão mais antiga do worm Duqu. Na sua forma original, Duqu foi usado para atingir sistemas industriais e foi exposto em 2011. Duqu e ameaças semelhantes, como o Stuxnet, foram fundamentais para sabotar o programa de desenvolvimento nuclear no Irã nessas datas. As infecções entre 2014 e 2015 pareciam ocorrer em conexão com as negociações com o Irã sobre sua pesquisa de armas nucleares. Os pesquisadores de segurança de PC ficaram alarmados quando o Duqu foi usado na tentativa de se infiltrar na rede interna de empresas de antivírus e de segurança de PCs em particular. Eles podem ter começado como ataques de phishing, embora ainda não se saiba qual seja exatamente a origem desses ataques. Um dos motivos pelos quais se acredita que a infecção inicial começou com um ataque de phishing é que um suspeito por ser a vítima inicial teve o conteúdo de seu dispositivo completamente apagado, uma tática frequentemente usada por malware para ocultar suas atividades.

Como o Ataque do Duqu Funciona em um Dispositivo Visado

O Duqu foi vinculado a uma vulnerabilidade de dia zero que é poderosa e usa uma técnica extremamente rara, que permite ao invasor entrar no modo Kernel a partir de um documento do Microsoft Word. Essa foi uma técnica observada em ataques em 2014, que pode apontar para projetos paralelos ou desenvolvimento preliminar. Depois que o acesso foi estabelecido com o computador ou a rede infectada, a exploração CVE-2014-6324 foi usada para se mover pela rede lateralmente, permitindo que usuários externos obtenham uma conta de administrador. Esses privilégios podem ser usados para infectar computadores em toda a rede visada. Essas técnicas para o movimento lateral através de uma rede foram observadas na versão 2011 das infecções pelo Duqu.

O Duqu 2.0 pode ser uma das Ameaças Mais Sofisticadas Observadas até o Momento

O Duqu é capaz de usar métodos muito sofisticados para evitar a detecção e remoção, residindo na memória e não gravando arquivos no disco do dispositivo infectado. Parece também que o Duqu tem variantes diferentes, que implementam novos recursos ao longo do ataque. O Duqu 2.0 pode estar usando um certificado inapropriado da Foxconn que permite que o Duqu mantenha sua persistência em um dispositivo e evite a detecção. Duqu também conseguiu ocultar suas comunicações com seu servidor de Comando e Controle de forma eficaz, usando técnicas sofisticadas para manipular o tráfego. O uso de certificados inapropriados associados ao Duqu e o fato de esses certificados não terem sido vinculados a outras ameaças de malware falam com a sofisticação do grupo que está realizando esse ataque, pois implica que eles conseguiram invadir os proprietários desses certificados para obtê-los para seu próprio uso. No entanto, existem algumas semelhanças entre o Duqu e a versão mais antiga dessa ameaça, incluindo seqüências em comum, arquitetura não padrão e o estilo de codificação.

Detalhes Sobre os Arquivos do Sistema

Duqu pode criar o(s) seguinte(s) arquivo(s):
# Nome do arquivo MD5 Detecções
1. A0055521.sys f8153747bae8b4ae48837ee17172151e 18
2. 0d8c2bcb575378f6a88d17b5f6ce70e794a264cdc8556c8e812f0b5f9c709198 cc1db5360109de3b857654297d262ca1 9
3. 70f8789b03e38d07584f57581363afa848dd5c3a197f2483c6dfa4f3e7f78b9b 37fc7c5d89f1e5a96f54318df1a2b905 6
4. 63e6b8136058d7a06dfff4034b4ab17a261cdf398e63868a601f77ddd1b32802 1e17d81979271cfa44d471430fe123a5 4
5. 7a32f0e0466ece08d4e5f7acdc5a9d98fe8dd64adbfbdc2d03531b5e06aa2444.exe adb07813f63b4cb52ccd301d80f59e0a 3
6. 52fe506928b0262f10de31e783af8540b6a0b232b15749d647847488acd0e17a.exe 3f52ea949f2bd98f1e6ee4ea1320e80d 1
7. 81cdbe905392155a1ba8b687a02e65d611b60aac938e470a76ef518e8cffd74d.exe c7c647a14cb1b8bc141b089775130834 1
8. Duqu2.exe 92e724291056a5e30eca038ee637a23f 1
9. 8e97c371633d285cd8fc842f4582705052a9409149ee67d97de545030787a192.dll e8eaec1f021a564b82b824af1dbe6c4d 1
10. 09d5b3cf759b6533e7a6bc1ff4998d5db87d24d8ba123b72a9b0021269414744.exe 73a3e4c748e1733746af0fe1052bca4c 0
11. 2c12bb62ed14a01c0cd0d184a502a318b9a3f2ea6d554097130aadb7dc454604.exe fe48930cff3accc6b7dc4dc9a233b992 0
12. 9545afbf2a55af91adc8f9f16e06b2712ea107f7ed14737f203680a66aeef5d1.exe 4bf5feaa30f94e98f8f45295809cbf89 0
13. 2796a119171328e91648a73d95eb297edc220e8768f4bbba5fb7237122a988fc.dll c04724afdb6063b640499b52623f09b5 0
14. 2a9a5afc342cde12c6eb9a91ad29f7afdfd8f0fb17b983dcfddceccfbc17af69.dll acbf2d1f8a419528814b2efa9284ea8b 0
15. 2c9c3ddd4d93e687eb095444cef7668b21636b364bff55de953bdd1df40071da.dll 7699d7e0c7d6b2822992ad485caacb3e 0
16. 2ecb26021d21fcef3d8bba63de0c888499110a2b78e4caa6fa07a2b27d87f71b.dll 84c2e7ff26e6dd500ec007d6d5d2255e 0
17. 3536df7379660d931256b3cf49be810c0d931c3957c464d75e4cba78ba3b92e3.dll 26c48a03a5f3218b4a10f2d3d9420b97 0
18. 5559fcc93eef38a1c22db66a3e0f9e9f026c99e741cc8b1a4980d166f2696188.dll 16ed790940a701c813e0943b5a27c6c1 0
19. 5ba187106567e8d036edd5ddb6763f89774c158d2a571e15d76572d8604c22a0.dll cc68fcc0a4fab798763632f9515b3f92 0
20. 6217cebf11a76c888cc6ae94f54597a877462ed70da49a88589a9197173cc072.dll 966953034b7d7501906d8b4cd3f90f6b 0
21. 6b146e3a59025d7085127b552494e8aaf76450a19c249bfed0b4c09f328e564f.dll 089a14f69a31ea5e9a5b375dc0c46e45 0
22. 6c803aac51038ce308ee085f2cd82a055aaa9ba24d08a19efb2c0fcfde936c34.dll 48fb0166c5e2248b665f480deac9f5e1 0
23. 6de1bb58ae3c37876c6372208366f5548fcc647ffd19ad1d31cebd9069b8a559.dll 520cd9ee4395ee85ccbe073a00649602 0
24. 6e09e1a4f56ea736ff21ad5e188845615b57e1a5168f4bdaebe7ddc634912de9.dll a14a6fb62d7efc114b99138a80b6dc7d 0
25. 9900c91f6d754f15f73729ce5a4333a718463e24aa7e6192c7527ec5c80dac42.dll a6b2ac3ee683be6fbbbab0fa12d88f73 0
26. c16410c49dc40a371be22773f420b7dd3cfd4d8205cf39909ad9a6f26f55718e.dll 10e16e36fe459f6f2899a8cea1303f06 0
27. d12cd9490fd75e192ea053a05e869ed2f3f9748bf1563e6e496e7153fb4e6c98.dll 8783ac3cc0168ebaef9c448fbe7e937f 0
28. d5c57788cf12b020c4083eb228911260b744a2a67c88662c9bab8faebca98fa2.dll 85f5feeed15b75cacb63f9935331cf4e 0
29. d8a849654ab97debaf28ae5b749c3b1ff1812ea49978713853333db48c3972c3.dll a6dcae1c11c0d4dd146937368050f655 0
Arquivos Adicionais

Postagens Relacionadas

Tendendo

Mais visto

Carregando...