Stuxnetに類似する「Duqu」、しかし目的は標的型攻撃

このたび、Stuxnetに非常に似たソースコードである「Duqu(デュークー)」と呼ばれるマルウェアが発見されました。McAfee LabではおそらくStuxnetを作成、もしくは密接に関係する人間によるものと確認し、現在、調査を続けています。

Stuxnetは高度なマルウェアとして主に産業用システムを狙ったものでしたが、今回のDuquは標的型攻撃の一種です。

現時点でマカフィーの調査により判明している事実は以下の通りです。

Duquのコードの攻撃対象はこれまで、ごく僅かなサイトに限られています。コードには、StuxnetのようなPLC機能はありませんが、その代わり、脆弱性を利用して配布されるこのコードは原型のStuxnetコードに非常に似た機能をもつドライバーや暗号化されたDLLをインストールします。事実、インジェクション攻撃に使用される新しいドライバーのコードは、Stuxnetに非常に似ています。いくつかの暗号化キーやテクニックがStuxnetで使われたものだからです。

  • 実行可能な日数が予め決まっており、それ以降は実行しません。
  • 暗号化された拡張構成ファイルで制御されます。
  • 通信先は、インドにあるコマンドサーバーです。このIPアドレスはISPのブラックリストに載っているため、もはや機能しません。

しかしDuquは、主要な標的に対して高度な攻撃を実行するために特別に作られており、標的に新しいコードをインストールするためのリモートコントロール機能を備えています。プロセス実行、ウィンドウメッセージなど、システムのあらゆるアクションを監視できるキーロガーが含まれています。さらに、このキーロガーコンポーネントには、ユーザーモードルートキットを用いてファイルを隠す機能も盛り込まれています。

SYSドライバーのファイル名は、「cmi4432.sys」と「jminet7.sys」です。これらは、類似の機能を持つ2つのファイルグループに関連しています。3番目のファイルは、キーロギング機能を実行します。(マカフィーは、このパッケージをPWS-Duqu、PWS-Duqu.dr、PWS-Duqu!rootkitという名で検出します)どちらのSYSファイルもコードはほぼ同じですが、一方がC-Media Electronicsによるデジタル認証を受けているのに対し、もう一方のファイルは受けていません。McAfee Labsが調査を進めていた今回の関連コードは、台北の企業C-Media社が所有する、もう1つのキーで署名されたものでした。

下の画像は、C-Media社のものと思われる証明書の例です。

下の画像で分かるように、このマルウェアが発見されて以来、上の証明書はベリサインに破棄されました。

ベリサインに破棄された証明書

このSYSファイルの目的は、主要ペイロードDLLの暗号を解読して実行することだけのようです。各SYSファイルは、異なるファイルセットで動作し、その結果、異なるDLLを生成します。下のグラフは、これまでの検体の間で判明した関係を表しています。

PWS-Duquのファイル関連性

前述から分かるとおり、両方のSYSファイルが使う手法は非常に似ています。PNFファイルは暗号化されたDLLで、解読されて任意のシステムプロセスにインジェクトされます。そしてまた、このDLLは、メモリー内のマルウェアの存在を隠すために使用される悪性コードを含む、別のDLLの暗号を解読します。
上記の両グループも、赤で示されている「sortXXXX.nls(XXXXは16進法の任意の文字)」という別のモジュールを含んでいます。それが、コマンドや制御通信といったマルウェアの不正な行為に関与しているようです。キーロガーモジュールの動作はSYSファイルと少し違いますが、これもまた、他のコンポーネントと同名のモジュールを使用します。このファイルは、他のモジュールと同じ手法を使って姿を隠します。ファイルは違っても、いずれのルートキットも多かれ少なかれ同じように動作します。キーロガーとその他2つのモジュールの間には、それぞれがデータセクションに保存されている文字列に同じ暗号解読キーを使うというさらなる関連性があります。この文字列は、これらのモジュールが、特定のウイルス対策製品を標的にしてセキュリティツールを無効化する機能を持っていることを示すものです。

McAfee Labsも、このブログ記事を発表する時点でこの攻撃の亜種と見られるものを特定しました。 引き続きアップデートがあればお知らせいたします。

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

 マカフィーでは、1,400人のIT担当者に年次アンケートを実施し、クラウド採用状況やセキュリティについて調査しました。
 調査の結果、クラウドの採用とリスク管理への投資を増やしている組織がある一方で、クラウドの採用に慎重なアプローチをしている組織が多いことがわかりました。
 本調査では、クラウドサービスの利用状況を分類し、短期投資の確認、変化速度の予測、重要なプライバシーおよびセキュリティ上の障害物への対応方法の概要を示しています。

 本レポートでは、クラウドの現状把握と今後の方向性、クラウド対応の課題やポイントを理解することができます。

<掲載内容>
■ 主要調査結果
■ 調査結果から言える方向性
■ 課題への対応
■ 変化への対応力
■ 考慮すべき点:安全なクラウドの採用で事業を加速