Page 1
Kaspersky Lab identifie MiniDuke, un nouveau programme
malveillant conçu pour espionner de multiples entités
gouvernementales et institutions à travers le monde
De nouveaux acteurs sur la scène des cybermenaces allient des compétences «
de la vieille école », en matière de programmation de malware, à l’exploitation de
failles récentes dans Adobe Reader afin de recueillir des renseignements
géopolitiques auprès de cibles de haut niveau
Rueil Malmaison, le 27 février 2013 – L’équipe d’experts de Kaspersky Lab publie
aujourd’hui une nouvelle étude consacrée à une série d’incidents exploitant une faille
du format PDF récemment découverte dans Adobe Reader (CVE-2013-6040), en
combinaison avec un nouveau programme malveillant extrêmement personnalisé,
dénommé MiniDuke. Cette « backdoor » a servi à attaquer de multiples entités
gouvernementales et institutions à travers le monde au cours de la semaine dernière.
Les experts de Kaspersky Lab, en partenariat avec CrySys Lab, ont analysé les
attaques en détail et rendent publiques leurs observations.
Selon l’enquête de Kaspersky Lab, MiniDuke a déjà fait un certain nombre de victimes
de haut niveau, notamment des entités gouvernementales dans divers pays (Ukraine,
Belgique, Portugal, Roumanie, République tchèque, Irlande). Par ailleurs, un institut de
recherche, deux « think tanks »et un prestataire de santé aux Etats-Unis ont également
été visés, de même qu’une éminente fondation de recherche en Hongrie.
« Il s’agit là d’une cyberattaque très inhabituelle », souligne Eugene Kaspersky,
fondateur et CEO de Kaspersky Lab. « Cela me rappelle une typologie de programmes
malveillants de la fin des années 1990 ou du début des années 2000. C’est à se
demander si leurs auteurs ne se seraient pas soudainement réveillés après une période
d’hibernation de plus de dix ans, afin de faire leur entrée sur la scène des
cybermenaces évoluées. Ces programmeurs d’élite “de la vieille école” ont fait preuve
par le passé d’une extrême efficacité dans la création de virus très complexes et allient
aujourd’hui ces compétences avec les dernières techniques d'évasion de sandbox, afin
de cibler des entités gouvernementales ou des établissements de recherche dans
plusieurs pays. »
« La « backdoor » extrêmement personnalisée de MiniDuke est programmée en
langage assembleur, et très petite, soit à peine 20 Ko », précise Eugene Kaspersky. «
L’association de programmeurs chevronnés, exploitant des failles récemment
découvertes et d’astucieuses techniques de “social engineering” pour s’attaquer à des
cibles de haut niveau, présente un danger extrême. »