惡意軟件MiniDuke之謎
2013年2月12日,國外著名安全公司FireEye宣布發現一個新的PDF 0DAY,而在近日,卡巴斯基發布報告稱,上周發現歐洲一系列政府和私人機構網站遭到攻擊,并在網站上嵌入利用該PDF 0DAY的惡意軟件,該惡意軟件被命名為MiniDuke。
卡巴斯基實驗室與CrySyS實驗室聯合發布了針對該攻擊的詳細分析,簡要過程如下:
攻擊者在攻擊過程中,使用了非常有效到位的社會工程技術,他們會向目標發送惡意的PDF文件,文件都是經過精心設計,能吸引人眼球的內容。如ASEM與烏克蘭的外交政策、加入北約的計劃等,如下圖:
一旦用戶打開了這些PDF文件,就會從網絡下載一個只有20K左右大小的木馬到計算機上,該木馬是用匯編語言編寫,并且通訊經過加密處理。
如果目標系統滿足攻擊者預的需求,如屬于政府、私人機構,則在用戶不知情的情況下盜取被感染者Twitter賬戶。如果Twitter無法使用或者賬號已經被刪除,該惡意軟件還可以通過google搜索,然后通過社交網絡再次進行傳播。如下圖:
攻擊者還將一個權限較大的后門隱藏在一個GIF文件內,如下圖:
當該后門下載到用戶機器上,攻擊者就可以遠程攻擊用戶機器,如復制文件、刪除文件、殺進程等,通過分析發現,后門會連接到巴拿馬和土耳其的兩臺服務器。
目前受影響的用戶遍布23個國家,如下:
比利時,巴西,保加利亞,捷克共和國,格魯吉亞,德國,匈牙利,愛爾蘭,以色列,日本,拉脫維亞,黎巴嫩,立陶宛,黑山,葡萄牙,羅馬尼亞,俄羅斯聯邦,斯洛文尼亞,西班牙,土耳其,烏克蘭,英國和美國。