Duqu, 1 Eylül 2011'de keşfedilen ve Stuxnet solucanı ile ilgili olduğu ve Unit 8200 tarafından yaratıldığı düşünülen bir bilgisayar virüsüdür.Macaristan'daki () tehdidi keşfetti, analiz etti ve Duqu tehdidini tanımlayan 60 sayfalık bir rapor yazdı. Duqu, adını yarattığı dosyaların isimlerine verdiği "~DQ" ön ekinden almıştır.
Terminoloji
Duqu terimi çeşitli şekillerde kullanılır:
- Duqu malware, birlikte saldırganlara hizmet sağlayan çeşitli yazılım bileşenleridir. Şu anda bu bilgi çalma yeteneklerini ve arka planda, çekirdek sürücülerini ve enjeksiyon araçlarını içerir. Bu kötü amaçlı yazılımın bir kısmı bilinmeyen bir üst düzey programlama dilinde yazılmıştır ve "Duqu framework" olarak adlandırılmıştır. , Python, Ada, Lua ve diğer kontrol edilen dillerde yazılmamıştır. Bununla birlikte, son kanıtlar 5 Haziran 2016 tarihinde Wayback Machine sitesinde arşivlendi. Duqu'nun C'ye özel bir nesne yönelimli çerçeveyle yazılmış ve Microsoft Visual Studio 2008'de derlenmiş olabileceğini göstermektedir.
- Duqu açığı, Microsoft Windows'un kötü amaçlı dosyalarda Duqu'un kötü amaçlı yazılım bileşenlerini yürütmesini sağlamak için kullanılan kusurudur. Şu anda Win32k.SYS'de TrueType yazı tipiyle alakalı bir açık olduğu bilinmektedir.
- Duqu işlemi, bilinmeyen hedefler için yalnızca Duqu kullanma işlemidir. İşlem Stuxnet Operasyonu ile ilgili olabilir.
Stuxnet ile ilişkisii
Dr. Thibault Gainche tarafından yönetilen CrySyS ekibine dayanan Symantec, "Stuxnet'le neredeyse aynı, ancak tamamen farklı bir amacı var" olarak adlandırdığı tehdidin analizini sürdürdü ve hakkında detaylı bir teknik makale yayınladı. Symantec, Duqu'un Stuxnet ile aynı yazarlar tarafından oluşturulduğuna veya yazarların Stuxnet'in kaynak koduna erişimi olduğuna inanıyor. Stuxnet gibi solucanın da geçerli ancak istismara uğramış bir dijital imzası vardır ve gelecekteki saldırılara hazırlanmak için bilgi toplar. Araştırma Sorumlusu , Duqu'nun çekirdek sürücüsü JMINET7.SYS'in Stuxnet'in MRXCLS.SYS'ine çok benzediğini söyledi. F-Secure'un arka uç sistemi saldırının Stuxnet olduğunu düşünüyordu. Hyppönen ayrıca Duqu'un kendi dijital imzasını yapmak için kullanılan anahtarın (sadece bir durumda gözlendi) Tayvan'ın Taipei kentinde bulunan C-Media'dan çalındığını söyledi. Sertifikaların 2 Ağustos 2012'de sona ermesi gerekiyordu ancak Symantec'e göre 14 Ekim 2011'de iptal edildi.
Başka bir kaynak olan , Duqu'nun Stuxnet ile ilişkili olmayabileceğini bildirdi. Bununla birlikte, Duqu'nun Stuxnet ile yakından ilgili olduğuna dair kayda değer ve gittikçe artan kanıtlar vardır.
Uzmanlar benzerlikleri karşılaştırdı ve üç ilgi alanı buldu:
- Yükleyici, zero-day Windows çekirdek güvenlik açıklarından yararlanır.
- Parçalar çalınan dijital anahtarlarla imzalanmıştır.
- Duqu ve Stuxnet, Direkt olarak İran'ın nükleer programını hedef almıştır.
Microsoft Word zero-day açığı
Stuxnet gibi Duqu da zero-day açığını kullanarak Microsoft Windows sistemlerine saldırıyor. İlk bilinen yükleyici (dropper) dosyası, CrySyS Lab tarafından kurtarıldı ve Win32k TrueType yazı tipi ayrıştırma motorunu kullanan ve çalıştırmaya izin veren bir Microsoft Word belgesi kullandığını belirledi. Duqu damlalığı yazı tipi gömme işlemiyle ilgilidir ve bu nedenle Microsoft tarafından Aralık 2011'de yayımlanan düzeltme eki henüz yüklenmediyse TrueType yazı tipi haritalama motoru olan T2EMBED.DLL'ye erişimi kısıtlamak için geçici çözümler uygulayabilir. Microsoft, tehdidi MS11-087 olarak tanımlıyor.
Amaç
Duqu, endüstriyel kontrol sistemlerine saldırmada faydalı olabilecek bilgileri arar. Amacı yıkıcı olmak değil, bilinen bileşenler bilgi toplamaya çalışmaktadır. Bununla birlikte, Duqu'un modüler yapısına dayanarak, herhangi bir şekilde bir bilgisayar sistemine saldırmak için özel bir taşıma yükü kullanılabilir ve bu nedenle Duqu'ya dayalı siber-fiziksel saldırılar mümkün olabilir. Bununla birlikte, kişisel bilgisayar sistemlerinde kullanımın, sisteme girilen tüm bilgileri silmek ve bazı durumlarda bilgisayarın sabit diskini tamamen silmek için olduğu tespit edilmiştir. Duqu'nun dahili iletişimi Symantec tarafından analiz edildi, ancak saldırıya uğramış bir ağ içinde nasıl çoğaldığı gerçek ve kesin yöntem henüz tam olarak bilinmemektedir. McAfee'ye göre, Duqu'nun eylemlerinden biri, gelecekteki virüslerin güvenli yazılım olarak görünmesine yardımcı olmak için saldırıya uğramış bilgisayarlardan dijital sertifikaları (ve genel anahtar şifrelemesinde kullanılan ilgili özel anahtarları) çalmaktır. Duqu, 54×54 piksel JPEG dosya kullanır ve sahte dosyaları komuta ve kontrol merkezine gizlemek için şifreli olarak kullanır. Güvenlik uzmanları, iletişimin hangi bilgileri içerdiğini belirlemek için hâla kodu incelemektedir. İlk araştırma, orijinal kötü amaçlı yazılım örneğinin 36 gün sonra otomatik olarak kendisini kaldırdığını (kötü amaçlı yazılım bu ayarı yapılandırma dosyalarında saklar) gösterir, bu da algılanmasını zorlaştırır.
Anahtar noktalar şunlardır:
- Çalıştırılabilir uygulamalar Stuxnet'ten sonra keşfedilen Stuxnet kaynak kodunu kullanarak geliştirilmiştir.
- Çalıştırılabilir uygulamalar tuş basmaları ve sistem bilgileri gibi bilgileri yakalamak için tasarlanmıştır.
- Mevcut analiz; endüstriyel kontrol sistemleri, istismarlar veya kendi kendini çoğaltma ile ilgili hiçbir kod göstermemektedir.
- Çalıştırılabilir uygulamalar; endüstriyel kontrol sistemlerinin imalatına dahil olanlar dahil, sınırlı sayıda kuruluşta bulunmuştur.
- Çıkarılan veriler gelecekteki Stuxnet benzeri bir saldırıyı sağlamak için kullanılabilir veya Stuxnet saldırısı için temel olarak kullanılmış olabilir.
Komuta ve kontrol sunucuları
Duqu'nun bazı botnetleri analiz edildi. Saldırıyı yapan insanların CentOS 5.x sunucularda buldukları bir açık için o işletim sistemine sahip sunucuları kullandıkları gözüküyor. Sunucular Almanya, Belçika, Filipinler, Hindistan ve Çin dahil olmak üzere pek çok farklı ülkede dağınık durumda. Kaspersky, komut ve kontrol sunucularında birden fazla blog yayınladı.
Ayrıca bakınız
Kaynakça
- ^ NSA, Unit 8200, and Malware Proliferation 25 Ekim 2017 tarihinde Wayback Machine sitesinde arşivlendi. Jeffrey CarrFollow Principal consultant at 20KLeague.com; Founder of Suits and Spooks; Author of “Inside Cyber Warfare (O’Reilly Media, 2009, 2011), Aug 25, 2016
- ^ "Laboratory of Cryptography and System Security (CrySyS)". 7 Ağustos 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Kasım 2011.
- ^ "Duqu: A Stuxnet-like malware found in the wild, technical report" (PDF). Laboratory of Cryptography of Systems Security (CrySyS). 14 Ekim 2011. 21 Nisan 2019 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 21 Kasım 2019.
- ^ "Statement on Duqu's initial analysis". Laboratory of Cryptography of Systems Security (CrySyS). 21 October 2011. 3 October 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 October 2011.
- ^ a b c d "W32.Duqu – The precursor to the next Stuxnet (Version 1.4)" (PDF). Symantec. 23 Kasım 2011. 25 Ekim 2019 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 30 Aralık 2011.
- ^ Shawn Knight (2012) 24 Aralık 2017 tarihinde Wayback Machine sitesinde arşivlendi. Duqu Trojan contains mystery programming language in Payload DLL
- ^ "Virus Duqu alarmiert IT-Sicherheitsexperten". Die Zeit. 19 Ekim 2011. 20 Ekim 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Ekim 2011.
- ^ a b Zetter, Kim (18 Ekim 2011). "Son of Stuxnet Found in the Wild on Systems in Europe". Wired. 20 Ekim 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Ekim 2011.
- ^ "Spotted in Iran, trojan Duqu may not be "son of Stuxnet" after all". 22 Nisan 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Ekim 2011.
- ^ "Microsoft issues temporary 'fix-it' for Duqu zero-day". 6 Kasım 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Kasım 2011.
- ^ "Microsoft Security Advisory (2639658)". Vulnerability in TrueType Font Parsing Could Allow Elevation of Privilege. 3 Kasım 2011. 5 Kasım 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Kasım 2011.
- ^ "Microsoft Security Bulletin MS11-087 - Critical". 8 Nisan 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Kasım 2011.
- ^ Steven Cherry, with Larry Constantine (14 Aralık 2011). "Sons of Stuxnet". . 25 Aralık 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Kasım 2019.
- ^ Venere, Guilherme; Szor, Peter (18 Ekim 2011). "The Day of the Golden Jackal – The Next Tale in the Stuxnet Files: Duqu". McAfee. 31 Mayıs 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Ekim 2011.
- ^ Garmon, Matthew. "In Command & Out of Control". Matt Garmon. DIG. 8 Ağustos 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Kasım 2019.
- ^ "Arşivlenmiş kopya". 7 Haziran 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Kasım 2019.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Duqu 1 Eylul 2011 de kesfedilen ve Stuxnet solucani ile ilgili oldugu ve Unit 8200 tarafindan yaratildigi dusunulen bir bilgisayar virusudur Macaristan daki tehdidi kesfetti analiz etti ve Duqu tehdidini tanimlayan 60 sayfalik bir rapor yazdi Duqu adini yarattigi dosyalarin isimlerine verdigi DQ on ekinden almistir TerminolojiDuqu terimi cesitli sekillerde kullanilir Duqu malware birlikte saldirganlara hizmet saglayan cesitli yazilim bilesenleridir Su anda bu bilgi calma yeteneklerini ve arka planda cekirdek suruculerini ve enjeksiyon araclarini icerir Bu kotu amacli yazilimin bir kismi bilinmeyen bir ust duzey programlama dilinde yazilmistir ve Duqu framework olarak adlandirilmistir C Python Ada Lua ve diger kontrol edilen dillerde yazilmamistir Bununla birlikte son kanitlar 5 Haziran 2016 tarihinde Wayback Machine sitesinde arsivlendi Duqu nun C ye ozel bir nesne yonelimli cerceveyle yazilmis ve Microsoft Visual Studio 2008 de derlenmis olabilecegini gostermektedir Duqu acigi Microsoft Windows un kotu amacli dosyalarda Duqu un kotu amacli yazilim bilesenlerini yurutmesini saglamak icin kullanilan kusurudur Su anda Win32k SYS de TrueType yazi tipiyle alakali bir acik oldugu bilinmektedir Duqu islemi bilinmeyen hedefler icin yalnizca Duqu kullanma islemidir Islem Stuxnet Operasyonu ile ilgili olabilir Stuxnet ile iliskisiiDr Thibault Gainche tarafindan yonetilen CrySyS ekibine dayanan Symantec Stuxnet le neredeyse ayni ancak tamamen farkli bir amaci var olarak adlandirdigi tehdidin analizini surdurdu ve hakkinda detayli bir teknik makale yayinladi Symantec Duqu un Stuxnet ile ayni yazarlar tarafindan olusturulduguna veya yazarlarin Stuxnet in kaynak koduna erisimi olduguna inaniyor Stuxnet gibi solucanin da gecerli ancak istismara ugramis bir dijital imzasi vardir ve gelecekteki saldirilara hazirlanmak icin bilgi toplar Arastirma Sorumlusu Duqu nun cekirdek surucusu JMINET7 SYS in Stuxnet in MRXCLS SYS ine cok benzedigini soyledi F Secure un arka uc sistemi saldirinin Stuxnet oldugunu dusunuyordu Hypponen ayrica Duqu un kendi dijital imzasini yapmak icin kullanilan anahtarin sadece bir durumda gozlendi Tayvan in Taipei kentinde bulunan C Media dan calindigini soyledi Sertifikalarin 2 Agustos 2012 de sona ermesi gerekiyordu ancak Symantec e gore 14 Ekim 2011 de iptal edildi Baska bir kaynak olan Duqu nun Stuxnet ile iliskili olmayabilecegini bildirdi Bununla birlikte Duqu nun Stuxnet ile yakindan ilgili olduguna dair kayda deger ve gittikce artan kanitlar vardir Uzmanlar benzerlikleri karsilastirdi ve uc ilgi alani buldu Yukleyici zero day Windows cekirdek guvenlik aciklarindan yararlanir Parcalar calinan dijital anahtarlarla imzalanmistir Duqu ve Stuxnet Direkt olarak Iran in nukleer programini hedef almistir Microsoft Word zero day acigiStuxnet gibi Duqu da zero day acigini kullanarak Microsoft Windows sistemlerine saldiriyor Ilk bilinen yukleyici dropper dosyasi CrySyS Lab tarafindan kurtarildi ve Win32k TrueType yazi tipi ayristirma motorunu kullanan ve calistirmaya izin veren bir Microsoft Word belgesi kullandigini belirledi Duqu damlaligi yazi tipi gomme islemiyle ilgilidir ve bu nedenle Microsoft tarafindan Aralik 2011 de yayimlanan duzeltme eki henuz yuklenmediyse TrueType yazi tipi haritalama motoru olan T2EMBED DLL ye erisimi kisitlamak icin gecici cozumler uygulayabilir Microsoft tehdidi MS11 087 olarak tanimliyor AmacDuqu endustriyel kontrol sistemlerine saldirmada faydali olabilecek bilgileri arar Amaci yikici olmak degil bilinen bilesenler bilgi toplamaya calismaktadir Bununla birlikte Duqu un moduler yapisina dayanarak herhangi bir sekilde bir bilgisayar sistemine saldirmak icin ozel bir tasima yuku kullanilabilir ve bu nedenle Duqu ya dayali siber fiziksel saldirilar mumkun olabilir Bununla birlikte kisisel bilgisayar sistemlerinde kullanimin sisteme girilen tum bilgileri silmek ve bazi durumlarda bilgisayarin sabit diskini tamamen silmek icin oldugu tespit edilmistir Duqu nun dahili iletisimi Symantec tarafindan analiz edildi ancak saldiriya ugramis bir ag icinde nasil cogaldigi gercek ve kesin yontem henuz tam olarak bilinmemektedir McAfee ye gore Duqu nun eylemlerinden biri gelecekteki viruslerin guvenli yazilim olarak gorunmesine yardimci olmak icin saldiriya ugramis bilgisayarlardan dijital sertifikalari ve genel anahtar sifrelemesinde kullanilan ilgili ozel anahtarlari calmaktir Duqu 54 54 piksel JPEG dosya kullanir ve sahte dosyalari komuta ve kontrol merkezine gizlemek icin sifreli olarak kullanir Guvenlik uzmanlari iletisimin hangi bilgileri icerdigini belirlemek icin hala kodu incelemektedir Ilk arastirma orijinal kotu amacli yazilim orneginin 36 gun sonra otomatik olarak kendisini kaldirdigini kotu amacli yazilim bu ayari yapilandirma dosyalarinda saklar gosterir bu da algilanmasini zorlastirir Anahtar noktalar sunlardir Calistirilabilir uygulamalar Stuxnet ten sonra kesfedilen Stuxnet kaynak kodunu kullanarak gelistirilmistir Calistirilabilir uygulamalar tus basmalari ve sistem bilgileri gibi bilgileri yakalamak icin tasarlanmistir Mevcut analiz endustriyel kontrol sistemleri istismarlar veya kendi kendini cogaltma ile ilgili hicbir kod gostermemektedir Calistirilabilir uygulamalar endustriyel kontrol sistemlerinin imalatina dahil olanlar dahil sinirli sayida kurulusta bulunmustur Cikarilan veriler gelecekteki Stuxnet benzeri bir saldiriyi saglamak icin kullanilabilir veya Stuxnet saldirisi icin temel olarak kullanilmis olabilir Komuta ve kontrol sunuculariDuqu nun bazi botnetleri analiz edildi Saldiriyi yapan insanlarin CentOS 5 x sunucularda bulduklari bir acik icin o isletim sistemine sahip sunuculari kullandiklari gozukuyor Sunucular Almanya Belcika Filipinler Hindistan ve Cin dahil olmak uzere pek cok farkli ulkede daginik durumda Kaspersky komut ve kontrol sunucularinda birden fazla blog yayinladi Ayrica bakinizFlame malware Titan RainKaynakca NSA Unit 8200 and Malware Proliferation 25 Ekim 2017 tarihinde Wayback Machine sitesinde arsivlendi Jeffrey CarrFollow Principal consultant at 20KLeague com Founder of Suits and Spooks Author of Inside Cyber Warfare O Reilly Media 2009 2011 Aug 25 2016 Laboratory of Cryptography and System Security CrySyS 7 Agustos 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 4 Kasim 2011 Duqu A Stuxnet like malware found in the wild technical report PDF Laboratory of Cryptography of Systems Security CrySyS 14 Ekim 2011 21 Nisan 2019 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 21 Kasim 2019 Statement on Duqu s initial analysis Laboratory of Cryptography of Systems Security CrySyS 21 October 2011 3 October 2012 tarihinde kaynagindan arsivlendi Erisim tarihi 25 October 2011 a b c d W32 Duqu The precursor to the next Stuxnet Version 1 4 PDF Symantec 23 Kasim 2011 25 Ekim 2019 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 30 Aralik 2011 Shawn Knight 2012 24 Aralik 2017 tarihinde Wayback Machine sitesinde arsivlendi Duqu Trojan contains mystery programming language in Payload DLL Virus Duqu alarmiert IT Sicherheitsexperten Die Zeit 19 Ekim 2011 20 Ekim 2011 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Ekim 2011 a b Zetter Kim 18 Ekim 2011 Son of Stuxnet Found in the Wild on Systems in Europe Wired 20 Ekim 2011 tarihinde kaynagindan arsivlendi Erisim tarihi 21 Ekim 2011 Spotted in Iran trojan Duqu may not be son of Stuxnet after all 22 Nisan 2012 tarihinde kaynagindan arsivlendi Erisim tarihi 27 Ekim 2011 Microsoft issues temporary fix it for Duqu zero day 6 Kasim 2012 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Kasim 2011 Microsoft Security Advisory 2639658 Vulnerability in TrueType Font Parsing Could Allow Elevation of Privilege 3 Kasim 2011 5 Kasim 2011 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Kasim 2011 Microsoft Security Bulletin MS11 087 Critical 8 Nisan 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 13 Kasim 2011 Steven Cherry with Larry Constantine 14 Aralik 2011 Sons of Stuxnet 25 Aralik 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 21 Kasim 2019 Venere Guilherme Szor Peter 18 Ekim 2011 The Day of the Golden Jackal The Next Tale in the Stuxnet Files Duqu McAfee 31 Mayis 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Ekim 2011 Garmon Matthew In Command amp Out of Control Matt Garmon DIG 8 Agustos 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 21 Kasim 2019 Arsivlenmis kopya 7 Haziran 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 21 Kasim 2019