Eksperci ESET przeanalizowali backdoora Mikroceen. Najnowsze odkrycia sugerują, że złośliwy program był wykorzystywany do ataków na szeroką skalę, m.in. przeciwko celom o charakterze rządowym, wojskowym oraz infrastrukturze krytycznej.
W ramach współpracy z badaczami z firmy Avast eksperci ESET dokonali szczegółowej analizy wirusa Mikroceen, który został wykorzystany do ataku na wysoko postawionych pracowników instytucji rządowych oraz pracowników sektorów telekomunikacyjnego i sektora przemysłu gazowego na terenie Centralnej Azji. Nowe odkrycia pozwoliły powiązać złośliwy program z szeregiem innych ataków na przestrzeni kilku ostatnich lat, wymierzonych m.in. przeciwko personelowi wojskowemu na terenie Rosji, organizacjom rządowym na Białorusi oraz mongolskiemu sektorowi publicznemu.
Mikroceen to tzw. RAT, czyli rodzaj backdoora zapewniającego napastnikom zdalny dostęp do komputera ofiary. Z jego pomocą przestępcy byli w stanie przejąć kontrolę nad zainfekowaną maszyną, a następnie wykradać informacje, przechwytywać zrzuty ekranu oraz manipulować plikami zgromadzonymi na urządzeniu.
Szczegółową analizę wirusa Mikroceen można znaleźć na blogu WeLiveSecurity: Mikroceen: Spying backdoor leveraged in high‑profile networks in Central Asia (EN).