Symantec er undersøker nå en nyoppdaget og målrettet trussel som har en hel del kode til felles med den beryktete Stuxnet-trusselen.
– Det er tydelig for Symantec at forfatterne av den nye trusselen, som har fått navnet Duqu, har hatt tilgang til kildekoden til Stuxnet – ikke bare Stuxnets binærkode. Derfor er det mulig at Duqu er laget av de samme angriperne som lagde Stuxnet, skriver selskapet i sitt varsel i dag.
– Stuxnet er et militært våpen
Ett skritt foran
Duqus oppdrag er å samle konfidensiell informasjon og data fra blant annet produsenter av industrielle styringssystemer.
På den måten skal man kunne gjennomføre angrep mot tredjepart.
Industri
Angriperne leter etter informasjon som for eksempel konstruksjonsdokumenter som kan være til hjelp for å gjennomføre fremtidige angrep mot industrielle styringsanlegg.
– Duqu foretar en rekognosering og stjeler informasjon som kan benyttes i et senere angrep av Stuxnet-type, forklarer sikkerhetsekspert Hans Peter Østrem hos Symentec.
Les også:
Sletter seg selv
– Programvaren sletter seg selv etter et par uker. Dette er det verste som kan skje for en virksomhet: Å bli utsatt for tyveri uten at du vet at det er skjedd, sier Østrem til Teknisk Ukeblad.
Banebrytende
Stuxnet var en helt ny generasjon skadelig programvare den dukket opp.
– Denne var banebrytende ved at den går løs på hardware og ikke software, som vi har vært vant til, sier eksperten.
Var ventet
Bransjen har regnet med at det ville dukke opp nye varianter i kjølvannet av nykommeren.
– Dette er en avansert kode som det ligger mye innsats bak. Derfor var det ventet at den ville dukke opp på ny, sier Østrem.
Mutasjoner
Selv om Duqus nå er oppdaget og sikkerhetsfolk vet hva de skal være på utkikk etter, betyr ikke det at faren er over.
– Noe av det interessante nå er å se hvordan denne koden muterer – endrer seg og får andre egenskaper som ennå ikke fanges opp, sier Symantec-eksperten.
Les også: