MiniDuke атакува правителствени мрежи

MiniDuke прониква в компютрите чрез уязвимост във версии 9,10 и 11 на Adobe Reader

MiniDuke прониква в компютрите чрез уязвимост във версии 9,10 и 11 на Adobe Reader

Кибершпионинът MiniDuke използва уязвимост в Adobe Reader, за да атакува ИТ системите на правителства и научни организации по целия свят, алармира Лаборатория Касперски. Атакуващите използват съчетание от сложни зловредни кодове от „старата школа” и нови усъвършенствани технологии, които експлоатират уязвимост в продукта за PDF документи на Adobe.

MiniDuke се разпространява чрез открита наскоро дупка в Adobe Reader (CVE-2013-6040). Жертви на кибершпионина са правителствени структури в Украйна, Белгия, Португалия, Румъния, Чехия и Ирландия. Пострадали са също изследователски институт, два научни центъра, болница в САЩ и изследователски център в Унгария.

Кибератаката е доста необичайна, коментира Евгений Касперски, генерален директор на руската компания за сигурност, носеща неговото име. Подобен стил на програмиране на зловреден код е използван още в края на 90-те години на миналия век. Успешните вируси от миналото са съчетани с нови методи за заобикаляне на защитите.

Бекдорът MiniDuke е написан на асемблер и е изключително малък – само 20 килобайта. Съчетаването на стари вируси с нови експлойти и хитри прийоми за социален инженеринг е крайно опасна смес, допълва Касперски.

Последната модификация на MiniDuke е от 20 февруари тази година. За проникване в компютрите на жертвите, киберпрестъпниците използват техники за социален инженеринг, с помощта на които разпространяват зловредни, но добре оформени PDF документи. Последните съдържат експлойт, който атакува версии 9, 10 и 11 на Adobe Reader.

Когато установи връзка с отдалечения сървър на киберпрестъпниците, програмата започва да получава кодирани бекдорове, маскирани чрез GIF файлове. След зареждане на компютъра, тези зловредни кодове могат да изпълняват няколко базови задачи – да копират, преместват или изтриват файлове, да създават каталози, да спират процеси и накрая да зареждат и изпълняват нови вредоносни програми.

Коментар