Successeur de Stuxnet, Duqu a été repéré en Iran et au Soudan

le 28/10/2011, par Maryse Gros avec IDG News Service, Sécurité, 701 mots

Chaque infection perpétrée par le logiciel malveillant Duqu serait unique, selon les experts de Kaspersky.

Successeur de Stuxnet, Duqu a été repéré en Iran et au Soudan

L'éditeur de solutions de sécurité Kaspersky Labs a détecté que le malware Duqu avait contaminé des équipements informatiques au Soudan, mais aussi et surtout en Iran, ce dernier pays ayant été la cible principale de son prédécesseur, le cheval de Troie Stuxnet. Duqu a fait une entrée remarquée dans le secteur de la sécurité IT la semaine dernière lorsque le laboratoire de recherche hongrois Crysys a partagé son analyse de la menace avec les grands éditeurs d'antivirus dans le monde.

Considéré comme très proche du ver Stuxnet, conçu pour des actions de sabotage industriel et dont il emprunte le code et les fonctionnalités, Duqu se présente comme un framework flexible de diffusion de  malwares, utilisé pour l'exfiltration de données. Il comprend deux modules dont le principal est constitué de trois composantes : un logiciel pilote qui insère une DLL (bibliothèque dynamique) dans le système, cette dernière établissant la communication entre le serveur de commande et de contrôle (C&C) et le système pour enregistrer dans le registre ou exécuter des fichiers, et, enfin, un fichier de configuration. Le module secondaire est un logiciel espion qui enregistre les informations saisies sur le poste.

Le premier échantillon de ce malware a été montré au service VirusTotal le 9 septembre en Hongrie. Depuis, Kaspersky Lab en a identifié plusieurs variantes, certaines ayant été créées le 17 octobre et trouvées sur des ordinateurs au Soudan et en Iran. « Nous savons qu'il y a au moins 13 fichiers pilotes différents », ont indiqué les chercheurs de Kaspersky qui ajoutent n'en avoir trouvé que six.

Des incidents différenciés les uns des autres

Quatre incidents ont été détectés en Iran. Chacun d'eux est intéressant à sa façon, en dehors du fait qu'ils se sont produits dans un pays qui a été la première cible de Stuxnet. Dans un cas, deux ordinateurs infectés ont été localisés sur le même réseau, l'un d'eux recelant deux pilotes différents de Duqu. Dans un autre cas, le réseau auquel étaient raccordés les ordinateurs affectés a enregistré deux attaques qui ciblaient une faille exploitée à la fois par Stuxnet et par le ver Conficker.

Les chercheurs ne savent pas encore comment Duqu a atteint les systèmes ciblés. Par conséquent, ces attaques pourraient fournir une indication sur la façon dont l'infection s'est produite. « Duqu est utilisé pour des attaques dirigées vers des victimes soigneusement sélectionnées », selon Kaspersky. Toutefois, il n'y a pas d'élément permettant de dire que les victimes ont un lien avec le programme nucléaire iranien, comme c'était le cas avec Stuxnet, ou avec les autorités de certification (Certificate Authorities/CAs), comme pour les autres attaques en Iran, ni même avec d'autres industries particulières, comme le suggèrent certaines informations.

Des noms et des empreintes différentes

Il a par ailleurs été découvert que chaque infection Duqu est unique et que ses composantes présentent des noms et des empreintes différentes. « L'analyse du pilote igdkmd16b.sys montre une nouvelle clé de codage, ce qui signifie que les méthodes de détection existante de fichiers PNF (la DLL principale) sont inexploitables. Il apparaît évident que la DLL est encodée différemment dans chacune des attaques », ont spécifié les chercheurs de Kaspersky.

L'architecture de Duqu étant très flexible, celui-ci peut lui-même se mettre à jour, changer de serveur de contrôle et installer d'autres composants à n'importe quel moment. En fait, Kaspersky n'a trouvé le module espion d'origine sur aucun des systèmes infectés, que ce soit au Soudan ou en Iran. Cela signifie qu'il était encodé différemment, ou bien qu'il a été remplacé par un autre. « Nous ne pouvons pas écarter que le serveur C&C identifié en Inde ait été utilisé uniquement pour le premier incident connu [...] et qu'il y ait un serveur C&C pour chacune des cibles, en incluant celles que nous avons trouvées », ont également mentionné les chercheurs de Kaspersky. Ils pensent aussi que les personnes qui se trouvent derrière Duqu réagissent à la situation et ne vont pas s'arrêter. La chasse aux informations se poursuivant, de nouveaux éléments devraient être prochainement découverts.

Illustration : Les experts de Kaspersky présentent les éléments récupérés après certaines des attaques effectuées par Duqu en Iran (source : blog de securelist.com)

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...