Controlando de cerca el próximo STUXNET

Artículo original de Karl Dominguez (Threat Response Engineer)

La industria de la seguridad actualmente es un hervidero de conversaciones acerca de una amenaza apodada como el precursor del próximo STUXNET.

Según un análisis de Symantec, partes del código son muy similares a STUXNET, y probablemente ha sido escrito por los mismos cibercriminales por lo bien conocida que es.  A diferencia de STUXNET, sin embargo, Duqu no tiene código que sugiera que haya sido desarrollado para acceder a los sistemas SCADA. En cambio, su carga final parece estar dirigida hacia el robo de información.

Duqu está formada por varios componentes. El archivo SYS, que se detecta como RTKT_DUQU.A, es el responsable de la activación del malware, y  de provocar la ejecución de sus otras rutinas. Sin embargo, en base al análisis, el principal objetivo de dichos archivos es establecer una conexión con su servidor C&C. Se dice que Duqu ha emitido un malware para robar información y que ha sido detectado como TROJ_SHADOW.AF, en los sistemas afectados a través de esta conexión. También hemos comprobado que estos códigos son muy similares al de STUXNET.

Tras la ejecución, TROJ_SHADOW.AF enumera los procesos que se estén ejecutando actualmente en el sistema. También comprueba si coincide con alguno de los siguientes procesos relacionados con la seguridad:

  • avp.exe (Kaspersky)
  • Mcshield.exe (McAfee)
  • avguard.exe (Avira)
  • bdagent.exe (Bitdefender)
  • UmxCfg.exe (CA)
  • fsdfwd.exe (F-Secure)
  • rtvscan.exe and ccSvcHst.exe (Symantec)
  • ekrn.exe (ESET)
  • RavMonD.exe (Rising)

Si lo encuentra, TROJ_SHADOW.AF lanza el mismo proceso en un estado de suspensión, y después parchea el código malicioso antes de reanudar la ejecución. Es así como habrá dos procesos antivirus ejecutándose (AV): el primero, que es el original; y el segundo, que es el que tiene el parche.

TROJ_SHADOW.AF necesita líneas de comandos para ejecutarse correctamente. Los comandos disponibles incluyen: la recogida de información en el sistema afectado, la finalización de procesos de malware, y la eliminación de sí mismo. Esto permite robar una amplia variedad de información en los sistemas afectados, como por ejemplo:

  1. Información del disco como: espacio libre y nombre del dispositivo
  2. Imágenes
  3. Procesos en ejecución y encargado de procesamiento de solicitudes
  4. Carpetas compartidas localmente y usuarios conectados
  5. Números de serie de discos extraíbles
  6. Nombres de Windows
  7. Información sobre los archivos abiertos en el equipo local utilizando NetFileEnum
  1.  Información de red como: dirección IP, tabla de enrutamiento IP, TCP ay tabla UDP, tabla de cache DNS, comparticiones locales

Trend Micro continua actualizando esta información en el blog para futuros desarrollos. Mientras nuestro equipo de investigación se encuentra trabajando en este tema, indicar que las soluciones de Trend Micro protegen contra TROJ_SHADOW.AF. La funcionalidad Smart Feedback de la infraestructura tecnológica Trend Micro Smart Protection Network™ indica que no hay clientes de Trend Micro afectados por esta amenaza y Trend Support no hay recibido ninguna notificación de infección al respecto.

Las soluciones de Trend Micro también han sido actualizadas para ofrecer protección contra las últimas amenazas a través de firmas actualizadas, así como mediante el bloqueo del acceso a los servidores de control maliciosos con Web Reputation Services.

Los usuarios pueden consultar la página Knowledge Base para obtener más información sobre cómo proteger los sistemas frente a esta amenaza.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>