Noii infractori cibernetici îmbină abilităţile clasice de scriere a fişierelor malware cu noi exploituri avansate din Adobe Reader, pentru a colecta informaţii geopolitice confidenţiale de la ţinte importante.
Astăzi, 27 februarie, experţii Kaspersky Lab au publicat un nou raport de cercetare ce analizează o serie de incidente de securitate în cadrul cărora au fost utilizate exploit-urile PDF din Adobe Reader descoperite recent şi un nou program malware, foarte specializat, numit MiniDuke.
MiniDuke a fost folosit săptămâna trecută pentru a ataca mai multe organizaţii guvernamentale şi instituţii din întreaga lume. Experţii Kaspersky Lab, în parteneriat cu CrySys Lab, au analizat în detaliu atacurile.
Potrivit analizei, mai multe ţinte importante au fost deja compromise de atacurile MiniDuke, inclusiv instituţii guvernamentale, din Ucraina, Belgia, Portugalia, România, Republica Cehă şi Irlanda.
În plus, un institut de cercetare, două think tank-uri şi un furnizor din domeniul medical din Statele Unite, precum şi un institut de cercetare foarte cunoscut din Ungaria au fost, de asemenea, compromise.
„Acesta este un atac cibernetic foarte neobişnuit,” a comentat Eugene Kaspersky, fondatorul şi CEO al Kaspersky Lab. „Îmi amintesc acest tip de programare malware de la sfârşitul anilor 1990 şi începutul anilor 2000. Mă întreb dacă nu cumva aceşti programatori de malware, care au fost inactivi timp de mai mult de un deceniu, s-au trezit brusc şi s-au alăturat unui grup complex de infractori activi în lumea cibernetică. Aceşti programatori de malware de elită, de modă veche au fost foarte eficienţi în trecut, creând viruşi foarte complecşi, iar acum îşi folosesc aceste abilităţi în combinaţie cu noile exploit-uri avansate, capabile să evite protecţia sandbox, pentru a ataca organizaţii guvernamentale sau instituţii de cercetare din diferite ţări