TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

MiniDuke: um programa malicioso capaz de espiar entidades governamentais e instituições

Alfredo Beleza por Alfredo Beleza
28/02/2013 - Atualizado a 06/03/2021
Em Segurança

A equipa de peritos da Kaspersky Lab publica um novo relatório de investigação a uma série de incidentes de segurança que implicaram o uso de um exploit no PDF do Adobe Reader (CVE-2013-6040) e um novo e altamente personalizado programa malicioso conhecido como MiniDuke. A “backdoor” do MiniDuke foi usada para atacar múltiplas entidades governamentais e instituições no mundo inteiro durante a semana passada. Os peritos da Kaspersky Lab, em parceria com a CrySys Lab, analisaram os ataques detalhadamente e publicam agora as suas conclusões.

De acordo com a análise da Kaspersky Lab, um número de alvos de elevado perfil foram já comprometidos pelos ataques do MiniDuke, inclusive entidades governamentais em Portugal, Ucrânia, Bélgica, Roménia, República Checa e Irlanda. Além disso, um instituto de investigação, dois “think tanks” e um prestador de serviços de saúde nos Estados Unidos também foram atacados, assim como foi uma fundação de pesquisa proeminente na Hungria.

“Este é um ciberataque muito excepcional,” disse Eugene Kaspersky, Fundador e CEO da Kaspersky Lab. “Lembro-me deste estilo de programação maliciosa do final dos anos 1990 e início dos anos 2000. E questiono-me se este tipo de programadores de malware, que estiveram ‘hibernados’ durante mais de uma década, terão subitamente despertado e juntado às fileiras do sofisticado grupo de cibercriminosos actualmente activo no cibermundo.

 Estes programadores de malware de elite foram extremamente eficazes no passado na criação de vírus altamente complexos, e combinam agora essas habilidades com novos e avançados exploits capazes de contornar sistemas de sandbox, de forma a atacar entidades governamentais ou instituições de investigação em vários países. ”

“A backdoor do MiniDuke, altamente personalizada, foi escrita em Assembler e é muito pequena em tamanho, pesando apenas 20 KB” acrescentou Eugene Kaspersky. A combinação de “velhos” criadores de malware com novas técnicas de exploit recentemente descobertas e esquemas de engenharia social inteligente para comprometer alvos de elevado perfil é extremamente perigosa. ”

 As principais conclusões da Kaspersky Lab:

  • Os atacantes do MiniDuke estão ainda activos e continuaram a criar malware até há muito pouco tempo – no passado dia 20 de Fevereiro de 2013 ainda o faziam. Para comprometer as suas vítimas, os atacantes usaram técnicas de engenharia social extremamente eficazes, que implicaram o envio de documentos PDF maliciosos aos seus alvos. Os PDFs eram de elevada importância – com conteúdos bem trabalhados, contendo informação falsa sobre um suposto seminário dedicado aos direitos humanos (ASEM), bem como dados sobre a política externa da Ucrânia e planos de adesão à NATO. Estes ficheiros PDF maliciosos foram manipulados de forma fraudulenta com exploits que atacam as versões 9, 10 e 11 do Adobe Reader, contornando os sistemas de ‘sandbox’. Um ‘toolkit’ foi usado para criar estes exploits e parece ser o mesmo que esteve na origem do ataque recente reportado pela FireEye. Contudo, os exploits usados no MiniDuke tinham diferentes objectivos e continham o seu próprio malware personalizado.

 

  • Uma vez explorado o sistema, um downloader muito pequeno é deixado no disco da vítima, tendo apenas 20 KB. Este downloader é único por sistema e contém uma backdoor escrita em Assembler. Quando carregado no arranque do sistema, o downloader usa um conjunto de cálculos matemáticos para determinar a impressão digital única do computador, usando estes dados para encriptar depois as suas comunicações. Também é programado para evitar a análise por o conjunto codificado de ferramentas existente em certos ambientes, como VMware. Se se depara com algum desses indicadores, o malware “esconde-se” no sistema em vez de avançar para outra etapa e expor assim a sua funcionalidade; isto indica que os escritores malware sabem exactamente o que os antivírus e profissionais de segurança TI estão a fazer para analisar e identificar o malware.

 

  • Se o sistema do alvo corresponder aos requisitos predefinidos, o malware usa o Twitter (sem conhecimento do utilizador) e começa a procurar tweets específicos de contas pré-configuradas. Estas contas foram criadas pelos operadores de Command and Control (C2) do MiniDuke, e os tweets mantêm tags específicas com etiquetas de URLs encriptadas para as backdoors. Estas URLs abrem as portas aos C2s, que depois emitem comandos e transferências encriptadas de backdoors adicionais para o sistema, através de ficheiros GIF.

 

  • Com base nesta análise, ao que tudo indica os criadores do MiniDuke proporcionam um sistema de backup dinâmico que também pode passar sem ser detectado. Se o Twitter não estiver a funcionar ou as contas estiverem em baixo, o malware pode usar também a Pesquisa do Google para encontrar as correntes encriptadas para o C2 seguinte. Este modelo é flexível e permite aos operadores modificar constantemente a forma como as suas backdoors recuperam ordens ou código malicioso à medida das necessidades.

 

  • Assim que o sistema infectado localiza o C2, recebe backdoors encriptadas que são escondidas dentro de ficheiros GIF e disfarçadas como fotos que aparecem na máquina da vítima. Assim que são descarregados na máquina, passam a ser capazes de fazer o download de uma backdoor maior que executa várias acções básicas, como copiar ficheiros, mover ficheiros, apagar ficheiros, criar directórios, interromper processos e, naturalmente, carregar e executar novo malware.

 

  • A backdoor do malware liga-se a dois servidores, um no Panamá e um na Turquia, para receber instruções dos atacantes.

 

Para ler a análise completa da Kaspersky Lab e as recomendações sobre como se proteger contra o MiniDuke, visite por favor a Securelist.

Para ler o relatório da CrySys Lab, por favor visite a seguinte página.

Tags: Kaspersky LabmalwareMiniDuke
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Agentes de ia podem ser sequestrados na web
Inteligência Artificial

Agentes de IA podem ser sequestrados na web

07/04/2026
Google: computação quântica pode quebrar o bitcoin em poucos minutos
Segurança

Google: computação quântica pode quebrar o Bitcoin em poucos minutos

01/04/2026
Plataforma no-code bubble usada em ataques de phishing
Segurança

Plataforma no-code Bubble usada em ataques de phishing

30/03/2026
Quishing - códigos qr
Segurança

Cuidado com o quishing: códigos QR falsos roubam o teu dinheiro

26/03/2026
Apple alerta: spyware darksword para iphone ligado à rússia
Apple

Alerta: spyware DarkSword para iPhone ligado à Rússia

21/03/2026
Apps de ia e o perigo oculto das permissões no smartphone
Segurança

Aplicações de IA e o perigo oculto das permissões no smartphone

21/03/2026

Comentários

Últimas notícias

Chatbot responde, agente de ia age. Qual é a diferença?

Chatbot responde, agente de IA age. Qual é a diferença?

07/04/2026
Honor win recorde

Honor Win 2: a nova besta do gaming com informações reveladas antes de tempo

07/04/2026
Qnap e cyberlink otimizam fluxos de edição com ia

QNAP e CyberLink otimizam fluxos de edição com IA

07/04/2026

Atualização One UI 8.5 da Samsung vai demorar mais do que esperavas

Agentes de IA podem ser sequestrados na web

Atualização do Android 16 transforma Pixels em caros pesos de papel

Código da Samsung revela o aguardado Galaxy Z Fold 8 Wide

Huawei melhora modo de jogo para acabar com distrações no ecrã

Novo processador Snapdragon 8 Elite Gen 6 Pro abranda no desempenho

O iPhone 17 Pro Max é o primeiro smartphone no espaço profundo

Xiaomi corrige falha irritante no ecrã traseiro do 17 Pro Max

Google Play ganha barra de pesquisa nas avaliações das aplicações

Imagens reais do Honor 600 Pro revelam bateria gigante e design familiar

Cinco falhas graves que a Google tem de corrigir no Pixel 11

Monstros reais e cenários autênticos: o segredo da série Fallout

Sucesso da Artemis II ofuscado por um problema insólito na sanita

Fim do Samsung Messages: telemóveis Galaxy mudam para a Google

Inteligência artificial viaja no tempo até à era do Windows 98

Google recua e devolve atalho musical aos ecrãs dos Pixel

Oppo Find X9 Ultra prepara chegada com super zoom e bateria gigante

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.