Obcy szpiedzy wykorzystują Polaków?

Wczoraj, 11 października (05:20)

Jak podają eksperci, cyberprzestępcy zajmujący się szpiegostwem w sieci wykorzystywali stronę polskiej instytucji finansowej w celu dotarcia do komputerów internautów. Korzystali oni z zestawu exploitów (programy wykorzystujące lubi w zabezpieczeniach) o nazwie Sedkit w celu rozpowszechnienia złośliwego oprogramowania i infekowania nim kolejnych urządzeń.

Zdjęcie

Dokument Word pokazujący się użytkownikowi po otwarciu złośliwego załącznika. /materiały prasowe
Dokument Word pokazujący się użytkownikowi po otwarciu złośliwego załącznika.
/materiały prasowe
Zainfekowane bankomaty pozwalają wypłacać pieniądze bez karty

Eksperci przeprowadzili śledztwo dotyczące ataków cyberprzestępczych, których celem są liczne bankomaty na całym świecie. Podczas dochodzenia badacze wykryli szkodliwe oprogramowanie infekujące bankomaty, które pozwalało atakującym opróżniać maszyny i kraść miliony dolarów. czytaj więcej

Przez co najmniej pięć ostatnich lat grupa cyberprzestępców tytułująca się Sednit atakowała różne instytucje, w szczególności w Europie Wschodniej. Ostatnio członkowie tej grupy przeprowadzili atak, wykorzystując do jego realizacji stronę internetową polskiej instytucji finansowej. Do kodu źródłowego tej strony został wstrzyknięty specjalny kod, który powoduje przekierowanie do złośliwej witryny. Następnie zagrożenie próbuje wykorzystać lukę CVE-2014-1776 w przeglądarce internetowej Internet Explorer, by zainfekować dany komputer. Jak podają analitycy zagrożeń komputerowych firmy Eset, grupa Sednit podczas ataków korzysta z domen, których adresy przypominają istniejące strony internetowe związane z wojskiem, obronnością i sprawami zagranicznymi.  
 

Reklama


Grupa Sednit, podczas ataków targetowanych - a więc ukierunkowanych na konkretne firmy lub instytucje – korzysta z kilku zaawansowanych rodzajów złośliwego oprogramowania, w szczególności z Win32/Sednit (znanego również jako Sofacy). Trojan ten instalowany jest w systemie m.in. poprzez wykorzystanie luki w programie Microsoft Word (CVE-2014-1761). Warto przypomnieć, że tę samą lukę wykorzystywano do infekowania komputerów innymi zagrożeniami, m.in. opisywanym nie tak dawno temu trojanem BlackEnergy, którego ofiarą padły polskie i ukraińskie firmy.
 
Gdy złośliwe oprogramowanie instaluje się wykorzystując lukę w programie Microsoft Word, wyświetlona zostaje zawartość rzekomych dokumentów tekstowych. Podobnie jak w przypadku poprzednich ataków wymierzonych w polskie i ukraińskie firmy, również tym razem dokumenty dotyczą obecnej sytuacji geopolitycznej. W ich treści można znaleźć … stanowisko NATO wobec obecnej sytuacji na Ukrainie.  
 
W ostatnich latach, zestawy programów wykorzystujących luki stały się główną metodą stosowaną w celu rozpowszechniania szkodliwego oprogramowania na dużą skalę. Dzięki masowemu wykorzystaniu podatności, cyberprzestępcy łatwiej mogą dokonać oszustw finansowych, a także nadużywać zasobów informatycznych np. poprzez wysyłanie spamu czy zdobywanie Bitcoinów. Aby zabezpieczyć się przed tego typu atakami, należy aktualizować oprogramowanie w celu załatania luk, a także wyposażyć swój komputer w oprogramowanie antywirusowe.

Artykuł pochodzi z kategorii: Internet

INTERIA.PL/informacje prasowe
Więcej na temat:cyberbezpieczeństwo

Zobacz również

  • nc+: Nowe zabezpieczenia na kartach Nagravision

    Platforma nc+ poinformowała operatorów sieci kablowych o wprowadzeniu nowych zabezpieczeń na kartach Nagravision. Przy czym dotyczy to tylko kart zaczynających się od numerów 124… Nowe... więcej