MiniDuke — новая вредоносная программа для кибершпионажа в государственных структурах по всему миру

1174
Kaspersky Lab Logo

«Лаборатория Касперского» опубликовала отчёт об исследовании ряда инцидентов, произошедших на прошлой неделе и связанных с очередным примером кибершпионажа против правительственных учреждений и научных организаций по всему миру. В ходе атаки злоумышленники применили сочетание сложных вредоносных кодов «старой школы» вирусописательства и новых продвинутых технологий использования уязвимостей в Adobe Reader — и всё это для того, чтобы получить данные геополитического характера из соответствующих организаций.

Вредоносная программа MiniDuke распространялась при помощи недавно обнаруженного эксплойта для Adobe Reader (CVE-2013-6040). По данным исследования, проведенного «Лабораторией Касперского» совместно с венгерской компанией CrySys Lab, среди жертв кибершпионской программы MiniDuke оказались государственные учреждения Украины, Бельгии, Португалии, Румынии, Чехии и Ирландии. Кроме того, от действий киберпреступников пострадали исследовательский институт, два научно-исследовательских центра и медицинское учреждение в США, а также исследовательский фонд в Венгрии.

«Это очень необычная кибератака, — поясняет Евгений Касперский, генеральный директор «Лаборатории Касперского». — Я хорошо помню, что подобный стиль программирования во вредоносном ПО использовался в конце 1990-х - начале 2000-х. Пока не очень понятно, почему эти вирусописатели «проснулись» через 10 лет и присоединились к «продвинутым» киберпреступникам. Эти элитные писатели вредоносных программ старой закалки успешные в создании сложных вирусов сейчас совмещают свои способности с новыми методами ухода от защитных технологий для того, чтобы атаковать государственные учреждения и научные организации в разных странах».

«Созданный специально для этих атак бэкдор MiniDuke написан на Ассемблере и чрезвычайно мал — всего 20 КБ, — добавляет Евгений Касперский. — Сочетание опыта «олдскульных» вирусописателей с новейшими эксплойтами и хитрыми приёмами социальной инженерии — крайне опасная смесь».

В ходе исследования эксперты «Лаборатории Касперского» пришли к следующим выводам:

  • Авторы MiniDuke до сих пор продолжают свою активность, последний раз они модифицировали вредоносную программу 20 февраля 2013 года. Для проникновения в системы жертв киберпреступники использовали эффективные приёмы социальной инженерии, с помощью которых рассылали вредоносные PDF-документы. Эти документы представляли собой актуальный и хорошо подобранный набор сфабрикованного контента. В частности, они содержали информацию о семинаре по правам человека (ASEM), данные о внешней политике Украины, а также планы стран-участниц НАТО. Все эти документы содержали эксплойты, атакующие 9, 10 и 11 версии программы Adobe Reader. Для создания этих эксплойтов был использован тот же инструментарий, что и при недавних атаках, о которых сообщала компания FireEye. Однако в составе MiniDuke эти эксплойты использовались для других целей и содержали собственный вредоносный код.
  • При заражении системы на диск жертвы попадал небольшой загрузчик, размером всего 20 КБ. Он уникален для каждой системы и содержит бэкдор, написанный на Ассемблере. Кроме того, он умеет ускользать от инструментов анализа системы, встроенных в некоторые среды, в частности в VMWare. В случае обнаружения одного из них бэкдор приостанавливал свою деятельность с тем, чтобы скрыть своё присутствие в системе. Это говорит о том, что авторы вредоносной программы имеют четкое представление о методах работы антивирусных компаний.
  • Если атакуемая система соответствует заданным требованиям, вредоносная программа будет (втайне от пользователя) использовать Twitter для поиска специальных твитов от заранее созданных акаунтов. Эти аккаунты были созданы операторами бэкдора MiniDuke, а твиты от них поддерживают специфические тэги, маркирующие зашифрованные URL-адреса для бэкдора. Эти URL-адреса предоставляют доступ к серверам управления, которые, в свою очередь, обеспечивают выполнение команд и установку бэкдоров на заражённую систему через GIF-файлы.
  • По результатам анализа стало известно, что создатели MiniDuke используют динамическую резервную систему коммуникации, которая также может ускользать от антивирусных средств защиты — если Twitter не работает или аккаунты неактивны, вредоносная программа может использовать Google Search для того, чтобы найти зашифрованные ссылки к новым серверам управления. Как только заражённая система устанавливает соединение с сервером управления, она начинает получать зашифрованные бэкдоры через GIF-файлы, которые маскируются под картинки на компьютере жертвы. После загрузки на машину, эти бэкдоры могут выполнять несколько базовых действий: копировать, перемещать или удалять файлы, создавать каталоги, останавливать процессы и, конечно, загружать и исполнять новые вредоносные программы.
  • Бэкдор выходит на связь с двумя серверами — в Панаме и Турции — для того чтобы получить инструкции от киберпреступников.

1 марта 2013

08:00

Ctrl
ПредыдущаяСледующая

Все новости за сегодня

Здравоохранение станет основным фактором роста рынка носимой электроники в ближайшем будущем: Рынок носимой электроники будет расти за счёт медицинских возможностей

Сервис CyberLink PerfectCam накладывает макияж на лицо абонента во время видеосвязи: Сервис CyberLink PerfectCam совместим со Skype, Skype for Business, Google Hangouts и CyberLink U 8

Эксперты Strategy Analytics назвали самый продаваемый смартфон по итогам минувшего квартала: Всего за квартал было продано 360,4 млн смартфонов35

На выпуск объектива Biotar 75/f1.5 уже собрано более $300 000 : Один объектив Biotar 75/f1.5 стоит $94915

Производитель называет Alphacool Eisbaer 420 самой большой готовой системой жидкостного охлаждения: Радиатор Alphacool Eisbaer 420 изготовлен из меди3

Маршрутизатор ASRock X10 предназначен для умного дома: Маршрутизатор ASRock X10 поддерживает протоколы IoT 11

По данным TrendForce, за год продажи ноутбуков увеличились на 3,6%; Apple совсем немного отстает от Asus : Первое место среди поставщиков ноутбуков пятый квартал подряд удерживает компания HP11

Продажи фототехники Fujifilm за год выросли на 9,2%: Компания Fujifilm отчиталась за минувший квартал6

Не стоит ждать игровых видеокарт с GPU Volta в «обозримом будущем»: Nvidia пока не собирается выпускать видеокарты с GPU Volta45

ВИКТОРИНА ASUSTOR

Процессор с какой архитектурой установлен в ASUSTOR AS6302T, благодаря которому производительно выросла на 30% по сравнению с прошлым поколением?
1318

iXBT TV

  • AMD Ryzen Threadripper 1920Х и 1950X — тестирование 12-ядерного и 16-ядерного процессоров

  • Обзор мини-ПК ECS Liva Z на базе процессора Apollo Lake

  • Самый лучший процессор, неудачи Microsoft, гибкие наушники Samsung

  • Обзор цветного МФУ Xerox VersaLink C405 для малых и средних офисов

  • Обзор умного чайника Redmond SkyKettle RK-G200S с подсветкой и нагревом воды до нужной температуры

  • Конфигурируем мини-ПК: изучаем влияние памяти и накопителя на быстродействие системы

  • 3D-карты AMD Radeon RX Vega, цены, спецификации, смартфон Meizu Pro 7

  • Обзор лазерного цветного МФУ Canon imageRunner Advance C3520i, младшего в новой линейке

  • Обзор робота-пылесоса iBoto Aqua V710 с функцией влажной уборки

  • Обзор электрической скороварки Unit USP-1090D: готовим под давлением

  • Обзор материнской платы Gigabyte GA-Z270-Gaming K3 c возможностью подъема напряжения на USB-портах

  • Обзор комплекта модулей памяти DDR4 Corsair Vengeance RGB с настраиваемой подсветкой

1212

Календарь

март
Пн
Вт
Ср
Чт
Пт
Сб
Вс

Рекомендуем почитать