Petek, 1. 3. 2013, 16.57
9 let
Program namenjen vohunjenju za vladnimi organi tudi v Sloveniji

Tako imenovani backdoor program MiniDuke je bil v zadnjem tednu uporabljen v napadih na številne vladne organe in institucije po svetu. Strokovnjaki iz družbe Kaspersky Lab so v sodelovanju z ustanovo CrySys Lab napade analizirali in objavili svoje ugotovitve.
MiniDukeovi napadalci so sicer še vedno aktivni, zlonamerni program pa so ustvarili šele pred nedavnim, 20. februarja. Da bi ogrozili žrtve, so napadalci uporabili izjemno učinkovite tehnike socialnega inženiringa, ki so vključevale tudi pošiljanje zlonamernih PDF-datotek tarčam.
Na disk žrtve se ob napadu na sistem naloži majhen program. Ta je za sistem edinstven in vsebuje prilagojena stranska vrata. Ko se ob zagonu sistema program naloži na računalnik, uporabi zbirko matematičnih izračunov za določitev zasedbe računalnika. V zameno te podatke uporabi za edinstveno šifriranje svojega nadaljnjega sporočila.
Programiran je tudi tako, da se izogne analizi v določenih okoljih, kot je na primer VMware. Če program ugotovi, da bi ga kateri od teh kazalnikov odkril, preide v stanje mirovanja (namesto da bi prešel v drugo fazo in z nadaljnjim dekodiranjem izpostavil več svoje funkcionalnosti).
To pomeni, da zlonamerni programerji natančno vedo, kaj počnejo strokovnjaki za IT-varnost in protivirusni strokovnjaki, da bi analizirali in prepoznali zlonamerno programsko opremo, še navajajo v Kaspersky Labu.
Sistem Kaspersky Laba sicer zazna in nevtralizira zlonamerni program MiniDuke, ki se pojavlja kot HEUR:Backdoor.Win32.MiniDuke.gen in Backdoor.Win32.Miniduke. Kaspersky Lab zazna tudi izkoriščanje programskih kod v PDF-dokumentih, uvrščenih kot Exploit.JS.Pdfka.giy.