Касперский нашел элитную шпионскую сеть, ворующую правительственные данные
Читайте также:
«Лаборатория Касперского» объявила о выявлении шпионской программы MiniDuke, созданной неустановленными разработчиками для атак на компьютерные сети и кражи данных из дипломатических и правительственных структур.
Эксперты сообщают о глобальном масштабе работы MiniDuke. По данным экспертов, бэкдором поражены госучреждения на Украине, в Бельгии, Ирландии, Португалии, Румынии и Чехии, четыре исследовательских и медицинских организации в США и венгерский исследовательский фонд.
Помимо научно-исследовательских организаций в числе жертв MiniDuke есть учреждения, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства и торговые предприятия. Как говорят в «Лаборатории Касперского», программа нацелена на похищение «данных геополитического характера».
Несмотря на широту географии MiniDuke, число его жертв сравнительно невелико. В «Касперском» говорят примерно о 50 пораженных им ПК, что является типичным числом жертв при целевых кибератаках на госструктуры.
Игорь Суменков, антивирусный эксперт «Лаборатории Касперского», пояснил CNews, что MiniDuke не имеет отношения к уже известным платформам, использованным в целевых атаках.
Первооткрыватели MiniDuke эксперты «Касперского» и венгерской CrySys Lab отмечают высокое качество работы создателей вредоносной программы. По словам Евгения Касперского, «подобный стиль программирования в вредоносном ПО использовался в конце 1990-х - начале 2000-х. Исполнители угроз такого типа «спали» более 10 лет и вдруг «проснулись». Эти элитные писатели вредоносных программ старой закалки были крайне успешны в создании сложных вирусов, а сейчас они совмещают свои способности с новыми, способными ускользать от защитных технологий эксплойтами для того, чтобы атаковать государственные учреждения и научные организации в разных странах».
MiniDuke написан на ассемблере, и потому его основной модуль занимает всего около 20 кБ. Для его распространения применялся недавно открытый эксплойт в Adobe Reader CVE-2013-6040.
Фрагмент твита с кодированной командой для MiniDuke
Для заражения целевых систем авторы MiniDuke применили технику социальной инженерии, разослав PDF-документы с эксплойтами, атакующими Adobe Reader версий 9, 10 и 11.
Документы содержали сфабрикованный контент, касающийся данных о внешней политике Украины, планов стран-участниц НАТО и информацию о семинарах по правам человека.
По данным «Касперского», сейчас MiniDuke активен: его последнее обновление произошло 20 февраля 2013 г.
Программа старается скрывать свое присутствие на пораженном ПК. Так, обнаружив присутствие инструментов анализа системы, существующих, в частности, в VMWare, бэкдор останавливает свою работу.
Интересно, что для контакта с командными серверами вредонос активно использует Twitter: через специальные твиты, содержащие зашифрованные URL-адреса, и оставленные операторами вредоносной сети, MiniDuke получает доступ как к командным серверам, так и инструкции для дальнейшей работы.
Зараженный компьютер получает бэкдоры от сервера в виде GIF-файлов. После установки в систему-жертву бэкдоры способны копировать, перемещать или удалять файлы, создавать каталоги и останавливать процессы.
В случае простоя серверов Twitter MiniDuke применяет запасной канал коммуникации, используя для поиска закодированных ссылок в Сети поиск Google.
Хотя антивирусные эксперты затрудняются указывать национальную принадлежность заказчиков и разработчиков MiniDuke, известно, что два командных сервера бэкдора находятся в Панаме и Турции.
Источник: http://safe.cnews.ru/news/top/index.shtml?2013/02/27/520757
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-11-26 » Капитан грузового судна, или Как начать использовать Docker в своих проектах
- 2024-11-26 » Обеспечение безопасности ваших веб-приложений с помощью PHP OOP и PDO
- 2024-11-22 » Ошибки в Яндекс Вебмастере: как найти и исправить
- 2024-11-22 » Ошибки в Яндекс Вебмастере: как найти и исправить
- 2024-11-15 » Перенос сайта на WordPress с одного домена на другой
- 2024-11-08 » OSPanel 6: быстрый старт
- 2024-11-08 » Как установить PhpMyAdmin в Open Server Panel
- 2024-09-30 » Как быстро запустить Laravel на Windows
- 2024-09-25 » Next.js
- 2024-09-05 » OpenAI рассказал, как запретить ChatGPT использовать содержимое сайта для обучения
- 2024-08-28 » Чек-лист: как увеличить конверсию интернет-магазина на примере спортпита
- 2024-08-01 » WebSocket
- 2024-07-26 » Интеграция с Яндекс Еда
- 2024-07-26 » Интеграция с Эквайринг
- 2024-07-26 » Интеграция с СДЕК
- 2024-07-26 » Интеграция с Битрикс-24
- 2024-07-26 » Интеграция с Travelline
- 2024-07-26 » Интеграция с Iiko
- 2024-07-26 » Интеграция с Delivery Club
- 2024-07-26 » Интеграция с CRM
- 2024-07-26 » Интеграция с 1C-Бухгалтерия
- 2024-07-24 » Что такое сторителлинг: техники и примеры
- 2024-07-17 » Ошибка 404: что это такое и как ее использовать для бизнеса
- 2024-07-03 » Размещайте прайс-листы на FarPost.ru и продавайте товары быстро и выгодно
- 2024-07-01 » Профилирование кода в PHP
- 2024-06-28 » Изучаем ABC/XYZ-анализ: что это такое и какие решения с помощью него принимают
- 2024-06-17 » Зачем вам знать потребности клиента
- 2024-06-11 » Что нового в работе Яндекс Метрики: полный обзор обновления
- 2024-06-11 » Поведенческие факторы ранжирования в Яндексе
- 2024-06-11 » Скорость загрузки сайта: почему это важно и как влияет на ранжирование
Все мы сидим в сточной канаве, но некоторые при этом смотрят на звезды Уайльд Оскар - (1854-1900) - английский писатель |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.