Duqu
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
| Nível da Ameaça: | 80 % (Alto) |
| Computadores infectados: | 76 |
| Visto pela Primeira Vez: | October 20, 2011 |
| Visto pela Última Vez: | November 29, 2023 |
| SO (s) Afetados: | Windows |
O Duqu pode ser a ameaça de malware mais sofisticada já desenvolvida. O Duqu é uma ameaça de malware notória que foi usada entre 2006 e 2012, que desapareceu em 2012. No entanto, parece que uma ameaça chamada Duqu 2.0 foi usada em ataques de alto perfil recentemente contra muitos alvos em todo o mundo, incluindo alguns dos mais importantes empresas de segurança de computadores. O Duqu, em sua forma atual, ganhou notoriedade por ter como alvo várias vulnerabilidades de dia zero, que incluem CVE-2015-2360, CVE-2014-4148 e CVE-2014-6324. Alguns dos ataques pretendidos pelo Duqu pareciam estar de alguma forma ligados ao altamente divulgado acordo nuclear com o Irã, bem como às organizações que operam no Oriente Médio. Não é fácil estabelecer quem é responsável pelas versões recentes do ataque do Duqu. É muito provável que seja um ator patrocinado pelo Estado, com algumas seqüências apontando para hackers chineses (embora seja possível que eles façam parte de um ataque de bandeira falsa).
Índice
O Duqu foi Atualizado Desde o Seu Primeiro Ataque
O ataque Duqu mais recente parece derivar diretamente da versão mais antiga do worm Duqu. Na sua forma original, Duqu foi usado para atingir sistemas industriais e foi exposto em 2011. Duqu e ameaças semelhantes, como o Stuxnet, foram fundamentais para sabotar o programa de desenvolvimento nuclear no Irã nessas datas. As infecções entre 2014 e 2015 pareciam ocorrer em conexão com as negociações com o Irã sobre sua pesquisa de armas nucleares. Os pesquisadores de segurança de PC ficaram alarmados quando o Duqu foi usado na tentativa de se infiltrar na rede interna de empresas de antivírus e de segurança de PCs em particular. Eles podem ter começado como ataques de phishing, embora ainda não se saiba qual seja exatamente a origem desses ataques. Um dos motivos pelos quais se acredita que a infecção inicial começou com um ataque de phishing é que um suspeito por ser a vítima inicial teve o conteúdo de seu dispositivo completamente apagado, uma tática frequentemente usada por malware para ocultar suas atividades.
Como o Ataque do Duqu Funciona em um Dispositivo Visado
O Duqu foi vinculado a uma vulnerabilidade de dia zero que é poderosa e usa uma técnica extremamente rara, que permite ao invasor entrar no modo Kernel a partir de um documento do Microsoft Word. Essa foi uma técnica observada em ataques em 2014, que pode apontar para projetos paralelos ou desenvolvimento preliminar. Depois que o acesso foi estabelecido com o computador ou a rede infectada, a exploração CVE-2014-6324 foi usada para se mover pela rede lateralmente, permitindo que usuários externos obtenham uma conta de administrador. Esses privilégios podem ser usados para infectar computadores em toda a rede visada. Essas técnicas para o movimento lateral através de uma rede foram observadas na versão 2011 das infecções pelo Duqu.
O Duqu 2.0 pode ser uma das Ameaças Mais Sofisticadas Observadas até o Momento
O Duqu é capaz de usar métodos muito sofisticados para evitar a detecção e remoção, residindo na memória e não gravando arquivos no disco do dispositivo infectado. Parece também que o Duqu tem variantes diferentes, que implementam novos recursos ao longo do ataque. O Duqu 2.0 pode estar usando um certificado inapropriado da Foxconn que permite que o Duqu mantenha sua persistência em um dispositivo e evite a detecção. Duqu também conseguiu ocultar suas comunicações com seu servidor de Comando e Controle de forma eficaz, usando técnicas sofisticadas para manipular o tráfego. O uso de certificados inapropriados associados ao Duqu e o fato de esses certificados não terem sido vinculados a outras ameaças de malware falam com a sofisticação do grupo que está realizando esse ataque, pois implica que eles conseguiram invadir os proprietários desses certificados para obtê-los para seu próprio uso. No entanto, existem algumas semelhanças entre o Duqu e a versão mais antiga dessa ameaça, incluindo seqüências em comum, arquitetura não padrão e o estilo de codificação.
Detalhes Sobre os Arquivos do Sistema
| # | Nome do arquivo | MD5 |
Detecções
Detecções: O número de casos confirmados e suspeitos de uma determinada ameaça detectada nos computadores infectados conforme relatado pelo SpyHunter.
|
|---|---|---|---|
| 1. | A0055521.sys | f8153747bae8b4ae48837ee17172151e | 18 |
| 2. | 0d8c2bcb575378f6a88d17b5f6ce70e794a264cdc8556c8e812f0b5f9c709198 | cc1db5360109de3b857654297d262ca1 | 9 |
| 3. | 70f8789b03e38d07584f57581363afa848dd5c3a197f2483c6dfa4f3e7f78b9b | 37fc7c5d89f1e5a96f54318df1a2b905 | 6 |
| 4. | 63e6b8136058d7a06dfff4034b4ab17a261cdf398e63868a601f77ddd1b32802 | 1e17d81979271cfa44d471430fe123a5 | 4 |
| 5. | 7a32f0e0466ece08d4e5f7acdc5a9d98fe8dd64adbfbdc2d03531b5e06aa2444.exe | adb07813f63b4cb52ccd301d80f59e0a | 3 |
| 6. | 52fe506928b0262f10de31e783af8540b6a0b232b15749d647847488acd0e17a.exe | 3f52ea949f2bd98f1e6ee4ea1320e80d | 1 |
| 7. | 81cdbe905392155a1ba8b687a02e65d611b60aac938e470a76ef518e8cffd74d.exe | c7c647a14cb1b8bc141b089775130834 | 1 |
| 8. | Duqu2.exe | 92e724291056a5e30eca038ee637a23f | 1 |
| 9. | 8e97c371633d285cd8fc842f4582705052a9409149ee67d97de545030787a192.dll | e8eaec1f021a564b82b824af1dbe6c4d | 1 |
| 10. | 09d5b3cf759b6533e7a6bc1ff4998d5db87d24d8ba123b72a9b0021269414744.exe | 73a3e4c748e1733746af0fe1052bca4c | 0 |
| 11. | 2c12bb62ed14a01c0cd0d184a502a318b9a3f2ea6d554097130aadb7dc454604.exe | fe48930cff3accc6b7dc4dc9a233b992 | 0 |
| 12. | 9545afbf2a55af91adc8f9f16e06b2712ea107f7ed14737f203680a66aeef5d1.exe | 4bf5feaa30f94e98f8f45295809cbf89 | 0 |
| 13. | 2796a119171328e91648a73d95eb297edc220e8768f4bbba5fb7237122a988fc.dll | c04724afdb6063b640499b52623f09b5 | 0 |
| 14. | 2a9a5afc342cde12c6eb9a91ad29f7afdfd8f0fb17b983dcfddceccfbc17af69.dll | acbf2d1f8a419528814b2efa9284ea8b | 0 |
| 15. | 2c9c3ddd4d93e687eb095444cef7668b21636b364bff55de953bdd1df40071da.dll | 7699d7e0c7d6b2822992ad485caacb3e | 0 |
| 16. | 2ecb26021d21fcef3d8bba63de0c888499110a2b78e4caa6fa07a2b27d87f71b.dll | 84c2e7ff26e6dd500ec007d6d5d2255e | 0 |
| 17. | 3536df7379660d931256b3cf49be810c0d931c3957c464d75e4cba78ba3b92e3.dll | 26c48a03a5f3218b4a10f2d3d9420b97 | 0 |
| 18. | 5559fcc93eef38a1c22db66a3e0f9e9f026c99e741cc8b1a4980d166f2696188.dll | 16ed790940a701c813e0943b5a27c6c1 | 0 |
| 19. | 5ba187106567e8d036edd5ddb6763f89774c158d2a571e15d76572d8604c22a0.dll | cc68fcc0a4fab798763632f9515b3f92 | 0 |
| 20. | 6217cebf11a76c888cc6ae94f54597a877462ed70da49a88589a9197173cc072.dll | 966953034b7d7501906d8b4cd3f90f6b | 0 |
| 21. | 6b146e3a59025d7085127b552494e8aaf76450a19c249bfed0b4c09f328e564f.dll | 089a14f69a31ea5e9a5b375dc0c46e45 | 0 |
| 22. | 6c803aac51038ce308ee085f2cd82a055aaa9ba24d08a19efb2c0fcfde936c34.dll | 48fb0166c5e2248b665f480deac9f5e1 | 0 |
| 23. | 6de1bb58ae3c37876c6372208366f5548fcc647ffd19ad1d31cebd9069b8a559.dll | 520cd9ee4395ee85ccbe073a00649602 | 0 |
| 24. | 6e09e1a4f56ea736ff21ad5e188845615b57e1a5168f4bdaebe7ddc634912de9.dll | a14a6fb62d7efc114b99138a80b6dc7d | 0 |
| 25. | 9900c91f6d754f15f73729ce5a4333a718463e24aa7e6192c7527ec5c80dac42.dll | a6b2ac3ee683be6fbbbab0fa12d88f73 | 0 |
| 26. | c16410c49dc40a371be22773f420b7dd3cfd4d8205cf39909ad9a6f26f55718e.dll | 10e16e36fe459f6f2899a8cea1303f06 | 0 |
| 27. | d12cd9490fd75e192ea053a05e869ed2f3f9748bf1563e6e496e7153fb4e6c98.dll | 8783ac3cc0168ebaef9c448fbe7e937f | 0 |
| 28. | d5c57788cf12b020c4083eb228911260b744a2a67c88662c9bab8faebca98fa2.dll | 85f5feeed15b75cacb63f9935331cf4e | 0 |
| 29. | d8a849654ab97debaf28ae5b749c3b1ff1812ea49978713853333db48c3972c3.dll | a6dcae1c11c0d4dd146937368050f655 | 0 |