A Miniduke még mindig aktív

Április végén a Microsoft bejelentette, hogy a Word-ben lévő biztonsági rést aktívan használják a támadók. A biztonsági rés az RTF fájlok elemzésénél van és az alapos kutatást tartalmazó CVE-2014-1761 számon regisztrálták, amely megtalálható a HP Security Research blog-on. Azóta több esetben is látható volt, hogy hol használták ki a sérülékenységet kártevő telepítésére. Ezek közül az egyik különösen érdekes, mert a MiniDuke egy új változatát tartalmazta (Win32/SandyEva).

A MiniDuke-ról részletesen először a Kaspersky írt 2013 márciusában „A MiniDuke rejtély : PDF 0 napos kormányzati kém szoftver 0x29A Micro Backdoor” címmel és röviddel ezután a Bitdefender is írt róla. A MiniDuke néhány jellemzője – mint például a kis méret (20 KB), az assembly nyelv cseles használata, és a 0 napos sérülékenységek kihasználása a terjedésre – tette érdekessé a malware-t. Bár a backdoor hasonló a korábbi verziókéhoz, néhány fontos változást hajtottak végre tavaly óta, a leginkább figyelemre méltó egy JScript-ben írt másodlagos komponens bevezetése a Twitter-en keresztüli C&C szerver kapcsolatfelvételre.

Forrás és további információk:
http://www.welivesecurity.com/2014/05/20/miniduke-still-duking/

Címkék

malware miniDuke


Legfrissebb sérülékenységek
CVE-2023-27394 – Osprey Pump Controller sérülékenysége
CVE-2023-27886 – Osprey Pump Controller sérülékenysége
CVE-2023-1516 – RoboDK sérülékenysége
CVE-2022-3683 – Hitachi Energy’s MicroSCADA System Data Manager SDM600 sérülékenysége
CVE-2022-3682 – Hitachi Energy’s MicroSCADA System Data Manager SDM600 sérülékenysége
CVE-2023-28596 – Zoom Client for IT Admin macOS sérülékenysége
CVE-2023-28650 – SAUTER EY-modulo 5 Building Automation Stations sérülékenysége
CVE-2023-20951 – Google Android, Google Android (12L) sérülékenysége
CVE-2023-20954 – Google Android, Google Android (12L) sérülékenysége
CVE-2023-28303 – Windows képmetsző sérülékenysége
Tovább a sérülékenységekhez »