Guvernul roman, victima unui atac informatic "neobisnuit" - cum au procedat hackerii

Miercuri, 27 Februarie 2013, ora 19:50
3034 citiri
Guvernul roman, victima unui atac informatic "neobisnuit" - cum au procedat hackerii
Foto: converseprisonnews.com

Un nou program malware, MiniDuke, a fost folosit saptamana trecuta pentru a ataca mai multe organizatii guvernamentale si institutii din intreaga lume, fiind deja compromise institutii guvernamentale din Ucraina, Belgia, Portugalia, Romania, Republica Ceha si Irlanda, potrivit companiei de securitate informatica Kaspersky Lab.

Expertii Kaspersky Lab au analizat o serie de incidente de securitate in cadrul carora au fost utilizate exploit-urile PDF din Adobe Reader (CVE-2013-6040) descoperite recent si un nou program malware, foarte specializat, numit MiniDuke, se precizeaza intr-un comunicat al companiei.

"Acesta este un atac cibernetic foarte neobisnuit. Imi amintesc acest tip de programare malware de la sfarsitul anilor 1990 si inceputul anilor 2000. Ma intreb daca nu cumva acesti programatori de malware, care au fost inactivi timp de mai mult de un deceniu, s-au trezit brusc si s-au alaturat unui grup complex de infractori activi in lumea cibernetica.

Acesti programatori de malware de elita, de moda veche au fost foarte eficienti in trecut, creand virusi foarte complecsi, iar acum isi folosesc aceste abilitati in combinatie cu noile exploit-uri avansate, capabile sa evite protectia sandbox, pentru a ataca organizatii guvernamentale sau institutii de cercetare din diferite tari", explica Eugene Kaspersky.

"Backdoor-ul foarte specializat al MiniDuke a fost scris in Assembler si este de dimensiuni foarte mici, avand doar 20kb. Alaturarea dintre programatorii de malware de moda veche si experimentati care folosesc exploit-uri descoperite recent si ingineria sociala inteligenta, din prezent, capabila sa compromita tinte importante este foarte periculoasa", avertizeaza Eugene Kaspersky.

Principalele descoperiri ale cercetarii Kaspersky Lab:

- Atacatorii MiniDuke sunt activi in prezent si au creat fisiere malware chiar si pe 20 februarie 2013. Pentru a compromite victimele, atacatorii au utilizat tehnici de inginerie sociala foarte avansate, care implica trimiterea de documente PDF malitioase catre tintele vizate. Documentele trimise erau create sa para foarte credibilepentru destinatari, avand un continut bine construit, care sa imite prezentarile despre un seminar pe tema drepturilor omului (ASEM), strategia de politica externa a Ucrainei si planurile NATO pentru tarile membre.

Acestor fisiere PDF malitioase le-au fost atasate exploit-uri care sa atace versiunile Adobe Reader 9, 10 si 11, evitand protectia sandbox. Pentru a crea aceste exploit-uri,s-a folosit un set de instrumente care pare a fi acelasi cu cel utilizat in atacul care a fost semnalizat recent de FireEye.Insa, exploit-urile folosite in atacurile MiniDuke au avut alte scopuri si aveau propriul malware specializat.

- Odata ce sistemul era exploatat, un program de descarcare de doar 20kbera instalat pe discul victimei. Programul de descarcare era unic pentru fiecare sistem si continea un backdoor personalizat, scris in Assembler. Fiind incarcat de indata ce sistemul era pornit, programul de descarcare utiliza un set de calcule matematice pentru a stabili amprenta unica a computerului si folosea aceste date pentru a cripta intr-un mod unic actiunile de comunicare ulterioare.

De asemenea, programul era construit sa evite analiza de catre un set codificat de instrumente in anumite medii, cum ar fi VMware. Daca intalnea unul dintre acesti indicatori, programul ramanea inactiv in mediul respectiv, in loc sa treaca la stadiul urmator si sa isi expuna mai mult modalitatea de functionare printr-o decriptare suplimentara. Acest lucru indica faptul ca autorii malware-ului stiau cu exactitate ce fac specialistii in antivirusisi in securitate IT pentru a analiza si a identifica un malware.

- Daca sistemul tintei corespundea cerintelor predefinite, malware-ul se folosea de Twitter, fara stirea utilizatorului, si incepea sa caute postari specifice de pe conturi create in prealabil. Aceste conturi erau create de operatorii de comanda si control ai MiniDuke, iar tweet-urile contineau etichete specifice care reprezentau URL-urile criptate pentru backdoor-uri. Aceste URL-uri ofereau acces catre centrele de comanda si de control, care furnizau in sistem potentiale comenzi si transferuri criptate de backdoor-uri suplimentare, prin intermediul fisierelor GIF.

-Potrivit analizei, creatorii MiniDuke par sa furnizeze un sistem de backup dinamic care, de asemenea, poate trece neobservat. Daca Twitter nu functioneaza sau daca aceste conturi sunt inchise, malware-ul poate folosi Google Search pentru a gasi seria criptata pentru urmatorul centru de control si de comanda. Acest model este flexibil si permite operatorilor sa schimbe constant felul in care backdoor-urile trimit inapoi comenzile urmatoare sau codul de malware, in functie de nevoie.

-Odata ce sistemul infectat localizeaza centrul de control si de comanda, acesta primeste backdoor-urile criptate camuflate in fisiere GIF si deghizate in fotografii care apar in computerul victimei. De indata ce suntdescarcate in computer, acestea pot descarca un backdoor de dimensiuni mai mari, care desfasoara cateva actiuni de baza, precum copierea, mutarea sau inlaturarea fisierelor, crearea de fisiere, blocarea unor actiuni si, bineinteles, descarcarea si executarea unui nou malware.

-Backdoor-ul malware este conectat la doua servere, unul in Panama,altul in Turcia, pentru a primi instructiuni de la atacatori.

Apple încetinește producția de Vision Pro după vânzările modeste din Statele Unite ale Americii
Apple încetinește producția de Vision Pro după vânzările modeste din Statele Unite ale Americii
După ultimele vânzări înregistrate de Apple pentru produsul Vision Pro, casca VR a gigantului tech, se pare că oficialii companiei au luat decizia de a limita producția dispozitivelor....
Noutăți despre lansarea smartphone-ului Pixel 8a: prețuri și specificații dezvăluite
Noutăți despre lansarea smartphone-ului Pixel 8a: prețuri și specificații dezvăluite
Cu ocazia conferinței Google I/O 2024, noua versiune a smartphone-ului Pixel, modelul 8a, face deja valuri înainte de lansarea oficială, datorită unei prezentări video neoficiale care...
#Guvern atac cibernetic, #atacuri cibernetice Romania, #program malware MiniDuke , #hacker