Kalendarz SECURITY

Maj 2017
P W Ś C Pt S N
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 1 2 3 4

Partnerzy portalu

slide2 slide3 slide4

Login Form

Redaktor naczelny

piotr blaszczecPiotr Błaszczeć- specjalista ds. bezpieczeństwa IT, audytor systemów IT, Lead auditor ISO 27001, 20000, 22301 jednostki certyfikacyjnej CIs CERT i Quality Austria, biegły sądowy z zakresu przestępst przy użyciu sieci komputerowych, Administrator Bezpieczeństwa informacji w kilku podmiotach sektora prywatnego i publicznego, członek ISACA, ISSA, IIC, IIS, SABI.
e-mail:
www.blaszczec.pl

binaryEksperci z firmy  ESET zaobserwowali falę wiadomości mailowych zawierających złośliwy załącznik przygotowanych przez grupę cyberprzestępców zwaną Sednit. Niedawno ta sama grupa próbowała od osób zaangażowanych w kampanię prezydencką Emmanuela Macrona wyłudzić loginy i hasła. Tym razem Sednit wysłała wiadomości mailowe do pracowników ministerstwa spraw zagranicznych jednego z europejskich państw.

Aby skłonić użytkownika do otwarcia maila, a następnie kliknięcia w zainfekowany załącznik, grupa wykorzystuje fakt kwietniowego amerykańskiego ataku rakietowego na Syrię.

W zainfekowanym dokumencie o nazwie „Trump's_Attack_on_Syria_English.docx” rozsyłanym w wiadomościach mailowych, znajduje się artykuł „Trump’s Attack on Syria: Wrong for so Many Reasons”, który ukazał się 12 kwietnia na łamach „The California Courier”. W złośliwym pliku, grupa Sednit używała dwóch exploitów 0-day, czyli programów mających na celu wykorzystanie błędów w oprogramowaniu. Pierwsza luka znajdowała się w programie Microsoft Word i umożliwiała wykonanie dowolnego kodu. Natomiast druga służyła do przyznania atakującemu uprawnień administratora w systemie Windows. Wykorzystanie obu tych luk pozwalało cyberprzestępcom na uzyskanie pełnej kontroli nad zainfekowanym komputerem. Analitycy z firmy ESET zgłosili te luki firmie Microsoft, która przygotowała odpowiednie łatki i udostępniła je we wczorajszej aktualizacji w ramach „Patch Tuesday”.

W 2014 roku grupa Sednit wykorzystała polski element w swoim ataku. Jak informowali wtedy eksperci ESET, przez co najmniej pięć wcześniejszych lat grupa Sednit atakowała różne instytucje, w szczególności w Europie Wschodniej, wykorzystując do jego realizacji m.in. stronę internetową polskiej instytucji finansowej. Korzystała wtedy z domen, których adresy WWW przypominały istniejące strony internetowe związane z wojskiem, obronnością i sprawami zagranicznymi.

- Grupa Sednit, znana również jako APT28, Fancy Bear i Sofacy, jest grupą cyberprzestępców, która działa od co najmniej 2004 roku i której głównym celem jest kradzież poufnych informacji. Grupa ta wykorzystuje aktualną sytuację geopolityczną w trakcie swoich ataków, aby dotrzeć do wybranych osób – mówi Kamil Sadkowski, analityk zagrożeń z firmy ESET.

Ze szczegółami ataku można zapoznać się na stronie: https://www.welivesecurity.com/2017/05/09/sednit-adds-two-zero-day-exploits-using-trumps-attack-syria-decoy/

[źródło: www.eset.pl]