Duqu, 1 Eylül 2011'de keşfedilen ve Stuxnet solucanı ile ilgili olduğu ve Unit 8200 tarafından yaratıldığı düşünülen bir bilgisayar virüsüdür.1 Macaristan'daki Budapeşte Teknoloji ve Ekonomi Üniversitesi Kriptografi ve Sistem Güvenliği Laboratuvarı (CrySyS Lab)2 tehdidi keşfetti, analiz etti ve Duqu tehdidini tanımlayan 60 sayfalık bir rapor yazdı.34 Duqu, adını yarattığı dosyaların isimlerine verdiği "~DQ" ön ekinden almıştır.5
Duqu terimi çeşitli şekillerde kullanılır:
Win32k.SYS
'de TrueType yazı tipiyle alakalı
bir açık olduğu bilinmektedir.Dr. Thibault Gainche tarafından yönetilen CrySyS ekibine dayanan
Symantec, "Stuxnet'le neredeyse aynı, ancak
tamamen farklı bir amacı var" olarak adlandırdığı tehdidin analizini
sürdürdü ve hakkında detaylı bir teknik makale yayınladı.7 Symantec,
Duqu'un Stuxnet ile aynı yazarlar tarafından
oluşturulduğuna veya yazarların Stuxnet'in kaynak koduna erişimi
olduğuna inanıyor. Stuxnet gibi solucanın da geçerli ancak istismara
uğramış bir dijital imzası vardır ve
gelecekteki saldırılara hazırlanmak için bilgi toplar.89
F-Secure Araştırma Sorumlusu Mikko
Hyppönen, Duqu'nun çekirdek sürücüsü
JMINET7.SYS'in Stuxnet'in MRXCLS.SYS'ine
çok benzediğini söyledi.
F-Secure'un arka uç sistemi saldırının Stuxnet olduğunu düşünüyordu.
Hyppönen ayrıca Duqu'un kendi dijital imzasını yapmak için kullanılan
anahtarın (sadece bir durumda gözlendi) Tayvan'ın Taipei kentinde
bulunan C-Media'dan çalındığını söyledi. Sertifikaların 2 Ağustos
2012'de sona ermesi gerekiyordu ancak Symantec'e göre 14 Ekim 2011'de
iptal edildi.10
Başka bir kaynak olan Dell SecureWorks, Duqu'nun Stuxnet ile ilişkili olmayabileceğini bildirdi.11 Bununla birlikte, Duqu'nun Stuxnet ile yakından ilgili olduğuna dair kayda değer ve gittikçe artan kanıtlar vardır.
Uzmanlar benzerlikleri karşılaştırdı ve üç ilgi alanı buldu:
Stuxnet gibi Duqu da zero-day açığını kullanarak
Microsoft Windows sistemlerine
saldırıyor. İlk bilinen yükleyici (dropper) dosyası, CrySyS Lab
tarafından kurtarıldı ve Win32k TrueType yazı
tipi ayrıştırma motorunu kullanan ve çalıştırmaya izin veren bir
Microsoft Word belgesi kullandığını
belirledi.12 Duqu damlalığı yazı tipi gömme işlemiyle ilgilidir ve bu
nedenle Microsoft tarafından Aralık 2011'de yayımlanan düzeltme eki
henüz yüklenmediyse TrueType yazı tipi haritalama motoru olan
T2EMBED.DLL
'ye erişimi kısıtlamak için geçici çözümler
uygulayabilir.13 Microsoft, tehdidi MS11-087 olarak tanımlıyor.14
Duqu, endüstriyel kontrol sistemlerine saldırmada faydalı olabilecek bilgileri arar. Amacı yıkıcı olmak değil, bilinen bileşenler bilgi toplamaya çalışmaktadır.15 Bununla birlikte, Duqu'un modüler yapısına dayanarak, herhangi bir şekilde bir bilgisayar sistemine saldırmak için özel bir taşıma yükü kullanılabilir ve bu nedenle Duqu'ya dayalı siber-fiziksel saldırılar mümkün olabilir. Bununla birlikte, kişisel bilgisayar sistemlerinde kullanımın, sisteme girilen tüm bilgileri silmek ve bazı durumlarda bilgisayarın sabit diskini tamamen silmek için olduğu tespit edilmiştir. Duqu'nun dahili iletişimi Symantec tarafından analiz edildi16, ancak saldırıya uğramış bir ağ içinde nasıl çoğaldığı gerçek ve kesin yöntem henüz tam olarak bilinmemektedir. McAfee'ye göre, Duqu'nun eylemlerinden biri, gelecekteki virüslerin güvenli yazılım olarak görünmesine yardımcı olmak için saldırıya uğramış bilgisayarlardan dijital sertifikaları (ve genel anahtar şifrelemesinde kullanılan ilgili özel anahtarları) çalmaktır.17 Duqu, 54×54 piksel JPEG dosya kullanır ve sahte dosyaları komuta ve kontrol merkezine gizlemek için şifreli olarak kullanır. Güvenlik uzmanları, iletişimin hangi bilgileri içerdiğini belirlemek için hâla kodu incelemektedir. İlk araştırma, orijinal kötü amaçlı yazılım örneğinin 36 gün sonra otomatik olarak kendisini kaldırdığını (kötü amaçlı yazılım bu ayarı yapılandırma dosyalarında saklar) gösterir, bu da algılanmasını zorlaştırır.18
Anahtar noktalar şunlardır:
Duqu'nun bazı botnetleri analiz edildi. Saldırıyı yapan insanların CentOS 5.x sunucularda buldukları bir açık için o işletim sistemine sahip sunucuları kullandıkları gözüküyor.19 Sunucular Almanya, Belçika, Filipinler, Hindistan ve Çin dahil olmak üzere pek çok farklı ülkede dağınık durumda. Kaspersky, komut ve kontrol sunucularında birden fazla blog yayınladı.20
Orijinal kaynak: duqu. Creative Commons Atıf-BenzerPaylaşım Lisansı ile paylaşılmıştır.
NSA, Unit 8200, and Malware Proliferation Jeffrey CarrFollow Principal consultant at 20KLeague.com; Founder of Suits and Spooks; Author of “Inside Cyber Warfare (O’Reilly Media, 2009, 2011), Aug 25, 2016 ↩
Shawn Knight (2012) Duqu Trojan contains mystery programming language in Payload DLL ↩
Ne Demek sitesindeki bilgiler kullanıcılar vasıtasıyla veya otomatik oluşturulmuştur. Buradaki bilgilerin doğru olduğu garanti edilmez. Düzeltilmesi gereken bilgi olduğunu düşünüyorsanız bizimle iletişime geçiniz. Her türlü görüş, destek ve önerileriniz için iletisim@nedemek.page