Site Tools: Change WAG54G AnnexB | Εγκατάσταση DM500s posts | DM500s Images | Gemini 4.70 GSF posts | Unlock Thomson 585v6

 



MiniDuke: Όταν η Hacker elite συναντά τους exploiters


Η Kaspersky Lab εντόπισε το “MiniDuke”, ένα νέο κακόβουλο πρόγραμμα που κατασκόπευε κυβερνητικούς φορείς και ιδρύματα ανά τον κόσμο

Οι ειδικοί της Kaspersky Lab προχώρησαν σήμερα στην έκδοση νέας έρευνας, η οποία αναλύει μια σειρά περιστατικών ασφάλειας που αφορούν τη χρήση ενός exploit για το Adobe Reader (CVE-2013-6040), καθώς και ένα νέο, εξαιρετικά προσαρμοσμένο κακόβουλο πρόγραμμα, γνωστό και ως MiniDuke. Το MiniDuke χρησιμοποιήθηκε για επιθέσεις backdoor εναντίον διαφόρων κυβερνητικών φορέων και ιδρυμάτων ανά τον κόσμο, μέσα στην περασμένη εβδομάδα. Οι ειδικοί της Kaspersky Lab, σε συνεργασία με την CrySys Lab, ανέλυσαν λεπτομερώς τις επιθέσεις και εξέδωσαν τα ευρήματα τους.
Σύμφωνα με την ανάλυση της Kaspersky Lab, μια σειρά υψηλού επιπέδου στόχων έχει ήδη προσβληθεί από το MiniDuke, συμπεριλαμβανομένων κυβερνητικών φορέων στην Ουκρανία, το Βέλγιο, την Πορτογαλία, τη Ρουμανία, την Τσεχία και την Ιρλανδία. Επιπλέον, θύματα του προγράμματος έπεσαν ένα ερευνητικό ίδρυμα, δυο two think tanks και ένας πάροχος λύσεων υγείας στις Η.Π.Α., καθώς και ένα διακεκριμένο ερευνητικό ίδρυμα στην Ουγγαρία.

«Πρόκειται για μια ιδιαίτερα ασυνήθιστη κυβερνοεπίθεση», σημείωσε ο Eugene Kaspersky, Ιδρυτής και Διευθύνων Σύμβουλος της Kaspersky Lab. «Ο συγκεκριμένος τρόπος ανάπτυξης κακόβολου κώδικα είχε εμφανιστεί στα τέλη της δεκαετίας του ’90 και στις αρχές της δεκαετίας του 2000. Αναρωτιέμαι αν οι «προγραμματιστές» αυτού του είδους, οι οποίοι βρίσκονται σε «χειμερία νάρκη» πάνω από μια δεκαετία, «ξύπνησαν» ξαφνικά και ένωσαν τις δυνάμεις τους με επιτιθέμενους που χρησιμοποιούν εξελιγμένες δυνατότητες και είναι ενεργοί στον κυβερνοχώρο αυτή τη στιγμή. Αυτοί οι προγραμματιστές «παλαιάς κοπής» ανήκουν στην ελίτ και ήταν εξαιρετικά αποτελεσματικοί στην ανάπτυξη ιδιαίτερα περίπλοκων ιών, κατά το παρελθόν. Σήμερα, συνδυάζουν αυτές τους τις ικανότητες με νέα exploits, τα οποία μπορούν να αποφύγουν λύσεις sandbox, ώστε να επιτεθούν σε κυβερνητικούς φορείς ή ερευνητικά ιδρύματα σε διάφορες χώρες», συνέχισε.
«Το ιδιαίτερα προσαρμοσμένο backdoor του MiniDuke αναπτύχθηκε σε πρόγραμμα Assembler και είναι ιδιαίτερα μικρού μεγέθους – μόλις 20kb. Ο συνδυασμός έμπειρων, «παλαιάς κοπής», προγραμματιστών με τη χρήση exploits που ανακαλύφθηκαν πρόσφατα και έξυπνων τεχνικών social engineering για την προσβολή στόχων υψηλού επιπέδου, είναι εξαιρετικά επικίνδυνος», συμπλήρωσε.

Τα βασικά ευρήματα της έρευνας της Kaspersky Lab



Για την πλήρη έκδοση της έρευνας της Kaspersky Lab, καθώς και για συμβουλές προστασίας από το MiniDuke, μπορείτε να επισκεφθείτε τον ιστότοπο Securelist.

Για την έκθεση της CrySys Lab, μπορείτε να επισκεφθείτε αυτή τη σελίδα.
Το σύστημα της Kaspersky Lab εντοπίζει και εξουδετερώνει το MiniDuke, το οποίο είναι καταχωρημένο ως HEUR:Backdoor.Win32.MiniDuke.gen και Backdoor.Win32.Miniduke.

Επίσης, η Kaspersky Lab εντοπίζει και τα exploits που χρησιμοποιούνται σε αρχεία PDF, τα οποία είναι καταχωρημένα ως Exploit.JS.Pdfka.giy.

[via]

Labels: , , , , ,

0 Comments:

Post a Comment

<< Home