Duqu-Trojaner nutzt Zero-Day-Lücke in Windows aus

Symantec hat eine Zero-Day-Lücke im Windows-Kernel entdeckt. Sie wird von dem mit Stuxnet verwandten Spionage-Trojaner Duqu verwendet, um Systeme zu infizieren. Laut Kevin Haley, Direktor von Symantec Security Response, kommt dabei ein Word-Dokument zum Einsatz, das die neu entdeckte Anfälligkeit ausnutzt.

Laut Microsoft-Sprecher Jerry Bryant ist der Softwarekonzern über das Problem informiert. „Wir arbeiten mit unseren Partnern zusammen, um Schutz für eine Schwachstelle bereitstellen zu können, die für zielgerichtete Angriffe auf Computer mit der Duqu-Malware benutzt wird.“ Ein Patch, der das Loch stopfen soll, sei schon in Arbeit. Unklar ist, ob das Update Bestandteil des November-Patchdays am kommenden Dienstag sein wird.

Die meisten Antivirenprogramme seien inzwischen in der Lage, Duqu zu erkennen und zu blockieren, teilte Symantec mit. Bis Microsoft ein Update herausbringe, sollten Firmen Word-Dokumente aus unbekannten Quellen nicht öffnen. Die gefundene Word-Datei sei für ein bestimmtes Unternehmen zusammengestellt worden. Außerdem habe sie Rechner nur während eines Zeitraums von acht Tagen im August infizieren können.

Zahlen zur Verbreitung von Duqu nannte Symantec nicht. Es seien aber Infektionen in sechs Organisationen in acht Ländern bekannt: in Frankreich, den Niederlanden, der Schweiz, der Ukraine, dem Iran, dem Sudan und Vietnam. In einigen Fällen habe man den Trojaner zu einem Internet Service Provider zurückverfolgen können. Seine eigentliche Herkunft sei aber unbekannt. Andere Sicherheitsfirmen wollen den Schädling auch in Österreich, Ungarn, Indonesien und Großbritannien gefunden haben.

Innerhalb eines Unternehmens kann sich Duqu über Netzwerkfreigaben verbreiten und darüber auch Rechner erreichen, die nicht mit dem Internet verbunden sind, sagte Haley. Zudem habe man herausgefunden, dass die Malware ihre Befehle von Servern in Indien und Belgien erhalte. „Das erste Geheimnis – wie kommt es auf die Rechner – wurde gelöst, zumindest für eine Methode.“ Ziel von Duqu sei es, Daten zu sammeln. „Wir wissen aber immer noch nicht, wozu sie die Informationen verwenden werden.“

Die Autoren von Duqu hatten Symantec zufolge offensichtlich Zugriff auf den Quellcode von Stuxnet. Während Stuxnet aber Industriekontrollsysteme (Scada) von Siemens ins Visier nahm und damit anscheinend das Kernforschungsprogramm des Iran sabotieren wollte, installiert Duqu auf Windows-Systemen eine Hintertür und sammelt Dokumente wie Konstruktionspläne. Er sei wohl nicht dafür gedacht, den Betrieb von Industrieanlagen zu stören, heißt es.


Symantec hat mit Duqu infizierte Rechner unter anderem in Frankreich, den Niederlanden, der Schweiz und Indien gefunden. Vermutet wird der Schädling auch in Großbritannien, Österreich und Ungarn (Bild: Symantec).

ZDNet.de Redaktion

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

3 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

19 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

23 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

1 Tag ago