Utrecht, 27 februari 2013 – Experts van Kaspersky Lab publiceren vandaag een nieuw onderzoeksrapport dat een reeks veiligheidsincidenten analyseert met betrekking tot het gebruik van de recent ontdekte PDF-exploit in Adobe Reader (CVE-2013-6040) en MiniDuke, een nieuw kwaadaardig programma. De MiniDuke backdoor werd de afgelopen week gebruikt om wereldwijd meerdere overheidsinstellingen en instituten aan te vallen. Kaspersky Lab's deskundigen analyseerden, in samenwerking met CrySys Lab, de aanvallen in detail en publiceren hun bevindingen.
Volgens Kaspersky Lab's analyse is de veiligheid van een aantal prominente doelwitten, waaronder overheidsinstellingen in de Oekraïne, België, Portugal, Roemenië, Tsjechië en Ierland, al in het geding gekomen door de MiniDuke-aanvallen. Hetzelfde geldt voor een onderzoeksinstituut, twee denktanken en een zorgverlener in de Verenigde Staten, evenals een prominente onderzoeksinstelling in Hongarije.
"Dit is een zeer ongebruikelijke cyberaanval", zegt Eugene Kaspersky, oprichter en CEO van Kaspersky Lab. "Ik herinner me deze vorm uit het eind van de jaren '90. Het lijkt er op dat dit type malwareontwerpers na een winterslaap van ruim een decennium plotseling zijn ontwaakt en zich hebben aangesloten bij de huidige groep van actieve dreigingsontwikkelaars. Deze elite, "old school" malware-auteurs waren in het verleden zeer goed in het creëren van zeer complexe virussen, en combineren deze vaardigheden nu met recent ontdekte sandbox-ontwijkende exploits om overheidsinstanties of onderzoeksinstellingen in verschillende landen aan te vallen."
"MiniDuke's sterk aangepaste backdoor werd geschreven in Assembler en is zeer klein in omvang, slechts 20kb," voegt Kaspersky toe. "De combinatie van ervaren “old school” malwareschrijvers en het gebruik van nieuw ontdekte exploits en slimme social engineering om in het oog lopend>>
Lees verder..