Cyber-Angriff auf Regierungsstellen via MiniDuke erinnert an Old-School
Moskau/Ingolstadt, 27.02.2013 18:15 Uhr (IT Redaktion)
Antiviren-Experten sehen in der Cyber-Attacke mit dem MiniDuke-Backdoor-Trojaner, der aktuell zahlreiche Regierungsstellen und weitere Organisationen angegriffen hat, einen Mix aus dem typisch 90er Stil und Social-Engineering-Tricks von heute.
Der MiniDuke-Backdoor-Trojaner wurde eingesetzt, um in der vergangenen Woche weltweit zahlreiche Regierungsstellen und weitere Organisationen anzugreifen. Kaspersky Lab hat zusammen mit CrySys Lab die Angriffe analysiert.
„Der Backdoor-Trojaner MiniDuke ist hochspezialisiert und in der maschinennahen Sprache Assembler geschrieben. Daher ist er mit nur 20 KB sehr klein“, erklärt Eugene Kaspersky, Gründer und CEO von Kaspersky Lab. „Es ist die Kombination von klassischer Virenprogrammierung mit neuesten Exploit-Technologien sowie raffinierten Social-Engineering-Tricks, die diese in Bezug auf hochrangige Zielpersonen so gefährlich macht.“
„Ich kenne diesen Stil der Programmierung aus den späten 90er Jahren und um die Jahrtausendwende. Und ich frage mich, warum diese Malware-Autoren, die gleichsam als Schläfer ein Jahrzehnt inaktiv waren, plötzlich aufgewacht sind und sich einer aktuellen Gruppe von Cyber-Spionen angeschlossen haben. Diese Elite, also die ‚Old-School‘-Autoren, waren in der Vergangenheit hinsichtlich der Schaffung von hochkomplexen Viren-Programmen sehr effektiv. Jetzt kombinieren sie ihre Fähigkeiten mit sehr raffinierten Sicherheitslücken, die etwa eine Sandbox-Technologie umgehen, um Regierungsstellen oder Forschungseinrichtungen in verschiedenen Ländern anzugreifen.“
Die Angriffe
Die Opfer wurden mittels sehr effektiver Social-Engineering-Techniken angegriffen. Die dabei verschickten PDF-Dateien waren sehr professionell erstellt und gaben vor, Informationen der ASEM (Asia-Europe Meetings), zur Außenpolitik der Ukraine und Plänen von NATO-Mitgliedern zu enthalten.
Die PDF-Dateien waren mit Exploits ausgestattet, welche die Adobe Reader Versionen 9, 10 und 11 angriffen und deren Sandbox umgingen. Diese Exploits wurden mit einem Toolkit erstellt, das offenbar dasselbe wie in der kürzlich von FireEye berichteten Attacke war. Die Exploits, die bei den MiniDuke-Attacken zum Einsatz kamen, dienten anscheinend einem anderen Zweck und verfügten über eine eigene Malware.
Weitere Details lesen Sie auf FMM-Magazin-Specials.
(Foto: Gerd Altmann / pixelio.de)

IT-Sicherheit Internet
* Bitte halten Sie sich an die Netikette und vermeiden persönliche Anschuldigungen, Beleidigungen und Ähnliches. Verbreiten Sie außerdem keine Unwahrheiten, Vermutungen, Gerüchte sowie rufschädigende oder firmeninterne Informationen. Beachten Sie die Rechte Anderer und urheberrechlich geschützter Quellen. Bei rechtlichen Verstößen haften Sie in vollem Umfang. Aus diesem Grund sind wir gezwungen, Ihre IP-Adresse und Ihren Provider zu speichern. Mit dem Speichern Ihres Kommentars erklären Sie sich mit diesen Regelungen einverstanden.
- IHK-Webinare informieren über internationale Wasserstoff Strategien
- Konzept der EU zum Ausbau der erneuerbaren Energie
- EU schafft Regeln für autonomes Fahren und Fahrerassistenzsysteme
- Digitales Europa 2030 | EU-Kommission plant 1,98 Mrd. Euro an Investitionen
- Biotech Unternehmen Valneva liefert Covid-19 Impfstoff an EU-Mitgliedstaaten

Onlineausgabe des Printmagazins Finanzen Markt & Meinungen.
Portalsystem 2025 © FSMedienberatung