Ismét jönnek Miniduke támadások

duke-nukemA Kaspersky Lab felfedezték, hogy a “régi”, 2013-as Miniduke implantátumok ismét megjelentek, s a kormányok és más szervezetek elleni aktív kampányokhoz használják fel őket. Ráadásul a Miniduke új platformját, a BotGenStudiót nem csupán az APT (fejlett, hosszantartó fenyegetések) stílusú támadók, hanem a rendvédelmi szervek és a hagyományos bűnözők is igénybe vehetik. A Kaspersky szakértői változásokat is észleltek a támadás módjában és a felhasznált eszközökben.

A 2013-as felfedezést követően a Miniduke mögött álló hackerek egy másik egyedi backdoort kezdtek el használni, amely képes többféle információ ellopására, és a malware népszerű alkalmazásokat utánoz. Az „új” fő Miniduke backdoor (TinyBaron vagy CosmicDuke néven is ismert) a testreszabható BotGenStudio keretrendszert használja, amely rendelkezik a komponensek be- vagy kikapcsolását lehetővé tévő rugalmassággal a bot létrehozásakor. A malware képes többféle információ ellopására. A backdoor sokféle alkalmazást tud megvalósítani/utánozni, amelyek között megtalálható egy keylogger, egy általános hálózatiadat-gyűjtő, egy képernyő- és vágólap-lopó, a Microsoft Outlook, egy Windows Address Book lopó, egy jelszólopó a Skype-hoz, a Google Chrome, a Google Talk, az Opera, a TheBat!, a Firefox, a Thunderbird, egy Protected Storage adatlopó, valamint egy tanúsítvány/privát kulcs exportáló.

A Miniduke minden egyes áldozata egyedi azonosítót kap, ami lehetővé teszi speciális frissítések eljuttatását az adott áldozathoz. Az önvédelem érdekében a malware fejlett technikákat használ annak érdekében, hogy a vírusellenes programok ne tudják analizálni az implantátumot.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.