TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

MiniDuke: um programa malicioso capaz de espiar entidades governamentais e instituições

Alfredo Beleza por Alfredo Beleza
28/02/2013 - Atualizado a 06/03/2021
Em Segurança

A equipa de peritos da Kaspersky Lab publica um novo relatório de investigação a uma série de incidentes de segurança que implicaram o uso de um exploit no PDF do Adobe Reader (CVE-2013-6040) e um novo e altamente personalizado programa malicioso conhecido como MiniDuke. A “backdoor” do MiniDuke foi usada para atacar múltiplas entidades governamentais e instituições no mundo inteiro durante a semana passada. Os peritos da Kaspersky Lab, em parceria com a CrySys Lab, analisaram os ataques detalhadamente e publicam agora as suas conclusões.

De acordo com a análise da Kaspersky Lab, um número de alvos de elevado perfil foram já comprometidos pelos ataques do MiniDuke, inclusive entidades governamentais em Portugal, Ucrânia, Bélgica, Roménia, República Checa e Irlanda. Além disso, um instituto de investigação, dois “think tanks” e um prestador de serviços de saúde nos Estados Unidos também foram atacados, assim como foi uma fundação de pesquisa proeminente na Hungria.

“Este é um ciberataque muito excepcional,” disse Eugene Kaspersky, Fundador e CEO da Kaspersky Lab. “Lembro-me deste estilo de programação maliciosa do final dos anos 1990 e início dos anos 2000. E questiono-me se este tipo de programadores de malware, que estiveram ‘hibernados’ durante mais de uma década, terão subitamente despertado e juntado às fileiras do sofisticado grupo de cibercriminosos actualmente activo no cibermundo.

 Estes programadores de malware de elite foram extremamente eficazes no passado na criação de vírus altamente complexos, e combinam agora essas habilidades com novos e avançados exploits capazes de contornar sistemas de sandbox, de forma a atacar entidades governamentais ou instituições de investigação em vários países. ”

“A backdoor do MiniDuke, altamente personalizada, foi escrita em Assembler e é muito pequena em tamanho, pesando apenas 20 KB” acrescentou Eugene Kaspersky. A combinação de “velhos” criadores de malware com novas técnicas de exploit recentemente descobertas e esquemas de engenharia social inteligente para comprometer alvos de elevado perfil é extremamente perigosa. ”

 As principais conclusões da Kaspersky Lab:

  • Os atacantes do MiniDuke estão ainda activos e continuaram a criar malware até há muito pouco tempo – no passado dia 20 de Fevereiro de 2013 ainda o faziam. Para comprometer as suas vítimas, os atacantes usaram técnicas de engenharia social extremamente eficazes, que implicaram o envio de documentos PDF maliciosos aos seus alvos. Os PDFs eram de elevada importância – com conteúdos bem trabalhados, contendo informação falsa sobre um suposto seminário dedicado aos direitos humanos (ASEM), bem como dados sobre a política externa da Ucrânia e planos de adesão à NATO. Estes ficheiros PDF maliciosos foram manipulados de forma fraudulenta com exploits que atacam as versões 9, 10 e 11 do Adobe Reader, contornando os sistemas de ‘sandbox’. Um ‘toolkit’ foi usado para criar estes exploits e parece ser o mesmo que esteve na origem do ataque recente reportado pela FireEye. Contudo, os exploits usados no MiniDuke tinham diferentes objectivos e continham o seu próprio malware personalizado.

 

  • Uma vez explorado o sistema, um downloader muito pequeno é deixado no disco da vítima, tendo apenas 20 KB. Este downloader é único por sistema e contém uma backdoor escrita em Assembler. Quando carregado no arranque do sistema, o downloader usa um conjunto de cálculos matemáticos para determinar a impressão digital única do computador, usando estes dados para encriptar depois as suas comunicações. Também é programado para evitar a análise por o conjunto codificado de ferramentas existente em certos ambientes, como VMware. Se se depara com algum desses indicadores, o malware “esconde-se” no sistema em vez de avançar para outra etapa e expor assim a sua funcionalidade; isto indica que os escritores malware sabem exactamente o que os antivírus e profissionais de segurança TI estão a fazer para analisar e identificar o malware.

 

  • Se o sistema do alvo corresponder aos requisitos predefinidos, o malware usa o Twitter (sem conhecimento do utilizador) e começa a procurar tweets específicos de contas pré-configuradas. Estas contas foram criadas pelos operadores de Command and Control (C2) do MiniDuke, e os tweets mantêm tags específicas com etiquetas de URLs encriptadas para as backdoors. Estas URLs abrem as portas aos C2s, que depois emitem comandos e transferências encriptadas de backdoors adicionais para o sistema, através de ficheiros GIF.

 

  • Com base nesta análise, ao que tudo indica os criadores do MiniDuke proporcionam um sistema de backup dinâmico que também pode passar sem ser detectado. Se o Twitter não estiver a funcionar ou as contas estiverem em baixo, o malware pode usar também a Pesquisa do Google para encontrar as correntes encriptadas para o C2 seguinte. Este modelo é flexível e permite aos operadores modificar constantemente a forma como as suas backdoors recuperam ordens ou código malicioso à medida das necessidades.

 

  • Assim que o sistema infectado localiza o C2, recebe backdoors encriptadas que são escondidas dentro de ficheiros GIF e disfarçadas como fotos que aparecem na máquina da vítima. Assim que são descarregados na máquina, passam a ser capazes de fazer o download de uma backdoor maior que executa várias acções básicas, como copiar ficheiros, mover ficheiros, apagar ficheiros, criar directórios, interromper processos e, naturalmente, carregar e executar novo malware.

 

  • A backdoor do malware liga-se a dois servidores, um no Panamá e um na Turquia, para receber instruções dos atacantes.

 

Para ler a análise completa da Kaspersky Lab e as recomendações sobre como se proteger contra o MiniDuke, visite por favor a Securelist.

Para ler o relatório da CrySys Lab, por favor visite a seguinte página.

Tags: Kaspersky LabmalwareMiniDuke
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Check point reforça a sua estratégia de segurança para ia
Check Point Software

Check Point reforça a sua estratégia de segurança para IA

16/02/2026
Kaspersky alerta para burlas com cartões-oferta em portugal
Segurança

Kaspersky alerta para burlas com cartões-oferta em Portugal

16/02/2026
Ghostchat: eset deteta spyware android em esquema de chat
Segurança

GhostChat: ESET deteta spyware Android em esquema de chat

14/02/2026
Gtig ai threat tracker: destilação, experimentação e o uso malicioso da ia
Segurança

GTIG AI Threat Tracker: Destilação, experimentação e o uso malicioso da IA

13/02/2026
Chatbot leak
Segurança

App de IA popular expõe 300 milhões de mensagens privadas de utilizadores

10/02/2026
Ciberameaças em portugal: kaspersky deteta 6 milhões de incidentes
Segurança

Ciberameaças em Portugal: Kaspersky deteta 6 milhões de incidentes

06/02/2026

Comentários

Últimas notícias

Apple macbook air promoção

Nova função do macOS vai salvar a bateria do teu MacBook

17/02/2026
Google messages rcs (2)

Google Messages corrige erro antigo que irrita todos

17/02/2026
Hytale update 3

Hytale transforma a sobrevivência na nova atualização

17/02/2026
QNAP

Samsung usa IA de má qualidade para promover o Galaxy S26

Nothing ataca Apple e marca evento para o Phone 4a

Check Point atinge 2,7 mil milhões de dólares em 2025

Huawei oferece um ano de vídeo nos topos de gama

Pneus Bridgestone: o pilar do realismo no novo RIDE 6

Samsung retira Galaxy Buds 3 da loja oficial: o que se segue?

Infinix GT 50 Pro: o novo monstro do gaming está a chegar

Apple prepara vaga de lançamentos para as próximas semanas

Check Point reforça a sua estratégia de segurança para IA

DDR4 é a escolha mais inteligente para o teu PC em 2026

Kaspersky alerta para burlas com cartões-oferta em Portugal

Samsung Galaxy S26 Plus aparece à venda no Craigslist por 1.650 dólares

eSIM da Lyca Mobile eleito Produto do Ano 2026

Huawei FreeBuds Pro 5 chegam à Europa a 26 de fevereiro

Go European: a plataforma para quem prefere produtos “Made in Europe”

O teu Google Pixel vai receber uma aplicação dedicada para o Now Playing

Pokémon Europe International Championships 2026 coroa campeões

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.