Obcy szpiedzy wykorzystują Polaków?
Jak podają eksperci, cyberprzestępcy zajmujący się szpiegostwem w sieci wykorzystywali stronę polskiej instytucji finansowej w celu dotarcia do komputerów internautów. Korzystali oni z zestawu exploitów (programy wykorzystujące lubi w zabezpieczeniach) o nazwie Sedkit w celu rozpowszechnienia złośliwego oprogramowania i infekowania nim kolejnych urządzeń.
Przez co najmniej pięć ostatnich lat grupa cyberprzestępców tytułująca się Sednit atakowała różne instytucje, w szczególności w Europie Wschodniej. Ostatnio członkowie tej grupy przeprowadzili atak, wykorzystując do jego realizacji stronę internetową polskiej instytucji finansowej. Do kodu źródłowego tej strony został wstrzyknięty specjalny kod, który powoduje przekierowanie do złośliwej witryny. Następnie zagrożenie próbuje wykorzystać lukę CVE-2014-1776 w przeglądarce internetowej Internet Explorer, by zainfekować dany komputer. Jak podają analitycy zagrożeń komputerowych firmy Eset, grupa Sednit podczas ataków korzysta z domen, których adresy przypominają istniejące strony internetowe związane z wojskiem, obronnością i sprawami zagranicznymi.
Grupa Sednit, podczas ataków targetowanych - a więc ukierunkowanych na konkretne firmy lub instytucje – korzysta z kilku zaawansowanych rodzajów złośliwego oprogramowania, w szczególności z Win32/Sednit (znanego również jako Sofacy). Trojan ten instalowany jest w systemie m.in. poprzez wykorzystanie luki w programie Microsoft Word (CVE-2014-1761). Warto przypomnieć, że tę samą lukę wykorzystywano do infekowania komputerów innymi zagrożeniami, m.in. opisywanym nie tak dawno temu trojanem BlackEnergy, którego ofiarą padły polskie i ukraińskie firmy.
Gdy złośliwe oprogramowanie instaluje się wykorzystując lukę w programie Microsoft Word, wyświetlona zostaje zawartość rzekomych dokumentów tekstowych. Podobnie jak w przypadku poprzednich ataków wymierzonych w polskie i ukraińskie firmy, również tym razem dokumenty dotyczą obecnej sytuacji geopolitycznej. W ich treści można znaleźć … stanowisko NATO wobec obecnej sytuacji na Ukrainie.
W ostatnich latach, zestawy programów wykorzystujących luki stały się główną metodą stosowaną w celu rozpowszechniania szkodliwego oprogramowania na dużą skalę. Dzięki masowemu wykorzystaniu podatności, cyberprzestępcy łatwiej mogą dokonać oszustw finansowych, a także nadużywać zasobów informatycznych np. poprzez wysyłanie spamu czy zdobywanie Bitcoinów. Aby zabezpieczyć się przed tego typu atakami, należy aktualizować oprogramowanie w celu załatania luk, a także wyposażyć swój komputer w oprogramowanie antywirusowe.