Za pomocą zestawu exploitów (programy wykorzystujące luki w zabezpieczeniach) o nazwie Sedkit cyberprzestępcy rozpowszechniali złośliwe oprogramowanie i infekowali nim kolejne urządzenia.

Grupa tytułująca się Sednit przez co najmniej pięć ostatnich lat atakowała różne instytucje, głównie w Europie Wschodniej. Ostatnio jej członkowie przeprowadzili atak, wykorzystując stronę internetową polskiej instytucji finansowej. Do kodu źródłowego tej strony wstrzyknęli wstrzyknięty specjalny kod, który powoduje przekierowanie do złośliwej witryny. Następnie zagrożenie próbuje wykorzystać lukę CVE-2014-1776 w przeglądarce internetowej Internet Explorer, aby zainfekować dany komputer.

Analitycy zagrożeń komputerowych firmy Eset podają, że grupa Sednit podczas ataków korzysta z domen, których adresy przypominają istniejące strony internetowe związane z wojskiem, obronnością i sprawami zagranicznymi”
 
„Grupa Sednit, do ataków targetowanych (ukierunkowanych na konkretne firmy lub instytucje) wykorzystuje kilka zaawansowanych rodzajów złośliwego oprogramowania, w szczególności z Win32/Sednit (znanego również jako Sofacy). Trojan ten jest instalowany w systemie m.in. poprzez wykorzystanie luki w programie Microsoft Word (CVE-2014-1761)” - donosi portal Interia.pl. Dokładnie tę samą lukę wykorzystywano do infekowania komputerów innymi zagrożeniami, m.in. trojanem BlackEnergy, którego ofiarą padły firmy z Polski i z Ukrainy.

Kiedy złośliwe oprogramowanie wykorzystując lukę w programie Microsoft Word zostaje zainstalowane, wyświetla się zawartość rzekomych dokumentów tekstowych. Ofiarami poprzednich ataków wymierzonych w polskie i ukraińskie firmy były dokumenty dotyczące obecnej sytuacji geopolitycznej. Tak jest i w tym przypadku (w ich treści można znaleźć np. stanowisko NATO wobec obecnej sytuacji na Ukrainie). 

Przez ostatnie lata zestawy programów wykorzystujących luki stały się główną metodą stosowaną w celu rozpowszechniania szkodliwego oprogramowania na dużą skalę. Cyberprzestępcy mogą dzięki temu łatwiej mogą dokonać oszustw finansowych oraz nadużywać zasobów informatycznych np. poprzez wysyłanie spamu czy zdobywanie Bitcoinów.

Jeśli chcemy zabezpieczyć się przed tego typu atakami, powinniśmy aktualizować oprogramowanie w celu załatania luk oraz wyposażyć swój komputer w oprogramowanie antywirusowe.

ed/Interia.pl