Duquexploits previously unknown vulnerability in Windows kernel
2 November 2011, 16:11
Bài được đưa lênInternet ngày: 02/11/2011
Lời người dịch:“Symantec nói rằng trong ít nhất mộttrường hợp, những kẻ tấn công đã dạy Duqulan truyền thông qua những chia sẻ mạng. Điều này đãcho phép bot này làn truyền thông qua mạng của công ty vàthậm chí lây nhiễm cả các hệthống mà không có truy cập trực tiếp tới Internet.Cái sau đã cung cấp những chỉ thị từ máy chủ chỉhuy và kiểm soát từ các bót mà đã có sự truy cậpInternet... Symantec đã xác định những lây nhiễm có khảnăng tại 6 công ty hoạt động tại Pháp,Hà Lan, Thụy Sỹ, Ukraine, Ấn Độ, Iran, Sudan và ViệtNam. Các công ty an ninh khác nóiđã phát hiện những lây nhiễm tại Anh, Úc vàIndonesia... Một lĩnh vực trong đó Duqu đã được triểnkhai là tiến hành gián điệp chốnglại các nhà sản xuất các hệ thống kiểm soát côngnghiệp”. Xem thêm [01],[02].
Microsoft đã khẳngđịnh một báo cáo từ Phòng thí nghiệm Mật mã và Anninh Hệ thống (CrySyS) có trụ sở tại Budapest, nói rằngbot Duqu lan truyền bằng việc khai thác một chỗ bị tổnthương ngày số 0 trong nhân Windows. Nó lan truyền thế nàotrước đó còn chưa được rõ. CrySyS đã phát hiện chỗbị tổn thương của Windows trong khi phân tích trình càiđặt. Bot này, mà hãng phần mềm chống virus Symantec tintưởng có liên quan tới Stuxnet, gây lây nhiễm cho các hệthống đích bằng việc sử dụng một tệp Word lừa đảotiêm phần mềm độc hại vào hệ thống có sử dụng mộtkhai thác nhân. Microsoft đang làm việc để có một bảnvá.
Symantecnói rằng trong ít nhất một trường hợp, những kẻ tấncông đã dạy Duqu lan truyền thông qua những chia sẻ mạng.Điều này đã cho phép bot này làn truyền thông qua mạngcủa công ty và thậm chí lây nhiễm cả các hệ thống màkhông có truy cập trực tiếp tới Internet. Cái sau đãcung cấp những chỉ thị từ máy chủ chỉ huy và kiểmsoát từ các bót mà đã có sự truy cập Internet.
Chotới nay, Duqu được cho là chỉ được sử dụng cho nhữngcuộc tấn công có chủ đích. Trình cài đặt đượcSymantec kiểm tra đã được thiết lập để hoạt độngtrong một cửa sổ 8 ngày hồi tháng 8. Symantec đã xácđịnh những lây nhiễm có khả năng tại 6 công ty hoạtđộng tại Pháp, Hà Lan, Thụy Sỹ, Ukraine, Ấn Độ, Iran,Sudan và Việt Nam. Các công ty an ninh khác nói đã pháthiện những lây nhiễm tại Anh, Úc và Indonesia. Tớinay, Duqu còn chưa được xác định tại các công ty Đức.Văn phòng Liên bang Đức về An ninh (BSI) đã yêu cầu đặcbiệt các doanh nghiệp thông báo điều này về bất kỳtrường hợp lây nhiễm nào.
Mộtlĩnh vực trong đó Duqu đã được triển khai là tiếnhành gián điệp chống lại các nhà sản xuất các hệthống kiểm soát công nghiệp. Điều này gợi ýrằng những kẻ tấn công có thể sử dụng những thôngtin ăn cắp được để lên kế hoạch cho các cuộc tấncông mới vào các hệ thống kiểm soát công nghiệp, nhưnhững hệ thống được sử dụng trong các nhà mấy điện.Stuxnet từng ban đầu được triển khai để phá hoạichương trình hạt nhân của Iran. Stuxnet cũng đã khai thácnhững chỗ bị tổn thương trước đó còn chưa biếttrong Windows.
Trong khi chờ đợi,các chuyên gia an ninh từ Đơn vị Tính toán Đe dọa (CTU)SecureWork của Dell đã bày tỏ sự nghi ngờ liệu Duqu cóthực sự có liên quan tới Stuxnet hay không. Họ nói rằngdù cả 2 mẩu phần mềm độc hại đều sử dụng các kỹthuật rootkit tương tự một cách phổ biến, như trìnhđiều khiển nhân mà ban đầu giải mã một DLL được mãhóa và sau đó tiêm nó vào trong các tiến trình khác, thìnhững kỹ thuật này bây giờ là thực tiễn tiêu chuẩnvà được nhiều mẩu phần mềm độc hại không có liênquan tới Stuxnet sử dụng. Tải của Duqu, theo Dell, khôngcó liên quan tới của Stuxnet và không gợi ý một mốiquan hệ giữa 2 loại này.
Microsofthas confirmeda report f-romBudapest-based Laboratory of Cryptography and System Security(CrySyS), which claimed that the Duqubot spreads by exploiting a zero day vulnerability in the Windowskernel. How it spreads had previously been unknown. CrySyS discoveredthe Windows vulnerability whilst analysing the installer. The bot,which anti-virus software firm Symantec believes is related toStuxnet,infects target systems using a specially crafted Word file whichinjects the malware into the system using a kernel exploit. Microsoftis already workingon a patch.
Symantecsaysthat in at least one case, attackers have already taught Duqu tospread via network shares. This allowed the bot to spread through thecompany network and even infect systems with no direct internetaccess. The latter were then supplied with instructions f-rom thecommand and control server by bots which did have internet access.
Untilnow, Duqu has reportedly only been used for targeted attacks. Theinstaller examined by Symantec was set to be active during aneight-day window in August, only. Symantec has already identifiedpossible infections at six companies operating in France, TheNetherlands, Switzerland, the Ukraine, India, Iran, Sudan andVietnam. Other security companies claim to have discovered infectionsin the UK, Austria and Indonesia. To date, Duqu has not beenidentified at German companies. The German Federal Office forInformation Security (BSI)has specifically asked businesses to inform it of any cases ofinfection.
Onearea in which Duqu has been deployed is to carry out espionageagainst manufacturers of industrial control systems. This suggeststhat the attackers may be using the stolen information to plan newattacks on industrial control systems, such as those used in powerplants. Stuxnet was initially deployed to sabotage Iran's nuclearprogramme. Stuxnet also exploited previously unknown vulnerabilitiesin Windows.
Inthe meantime, security specialists f-rom Dell's SecureWorks CounterThreat Unit (CTU) have expresseddoubt as to whether Duqu is really related to Stuxnet. They reportthat although both pieces of malware utilise broadly similar rootkittechniques, such as a kernel driver which first decrypts an encryptedDLL and then injects it into other processes, these techniques arenow standard practice and are used by many pieces of malwareunrelated to Stuxnet. Duqu's payload, according to Dell, bears norelation to Stuxnet's and does not suggest a relationship between thetwo.
(crve)
Dịch tài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Dữ liệu để phân loại AI
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt