Magyarországon fülelték le a miniDuke kémszoftvert

A Budapesti Műszaki Egyetemen működő CrySyS káros szoftver elemző labor munkatársainak és az orosz Kaspersky Lab kutatóinak együttes erőfeszítésének köszönhetően egy új és rendkívül veszélyes kémszoftvert sikerült felderíteni. A szakemberek gyorsan és alaposan kielemezték az alig két héttel ezelőtt nyilvánosságra került Adobe Acrobat és Reader 0-day sérülékenységét kihasználó káros szoftvert, amely Magyarország mellett számos európai országban is felbukkant. Európaszerte kormányzati (főleg külügyi) intézeteket vett célba, de az áldozatok közt voltak emberi jogi szervezetek is, hazánkban csak ez utóbbi. A káros szoftvert célzott támadásokban használják, és egy email-ben, speciálisan erre a célra összeállított PDF csatolmányként érkezik az áldozat gépére. Ha a célpont a sérülékeny Adobe Reader verzióval nyitja meg a hamis PDF állományt, akkor az abban elrejtett káros kód végrehajtódik, és egy hátsó kapu (backdoor) települ a fertőzött rendszerre. A káros szoftver ezután létrehoz egy parancsikont véletlenszerű névvel az Indítópultban, így a számítógép minden indulásakor elindul. Az utasításokat több helyről is tudja fogadni (Twitter üzenetek formájában, vagy feltört szervereken futó C&C programtól, gif képek segítségével) vagy saját maga is kutat utána az Interneten a Google keresőjének segítségével.

  • Központunk javasolja, hogy haladéktalanul frissítsék a biztonsági szoftvereket (tűzfalak, vírusirtók), az operációs rendszert, az Office alkalmazásokat, az Adobe Reader és Acrobat szoftvereket valamint a Java környezetet!
  • Ne nyissanak meg ismeretlen feladótól érkezett üzenetet, vagy az abban lévő csatolt állományokat! Amennyiben van rá lehetőség, a kapott dokumentumokat Internet csatlakozás nélküli gépen, virtuális gépben vagy a Google Docs segítségével nyissanak meg!

http://blog.crysys.hu/2013/02/miniduke/


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »