Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах

Новини ИТ сигурност

Хакери атакуват държавни организации, използвайки Брекзит

Спам кампания инсталира малуер, който събира данни за заразените устройства.

от , 07 декември 2018 0 809 прочитания,

https://freedomonline.bg/hakerite-ot-sednit-izpolzvat-brexit-za-da-atakuvat-darzhavni-organizatsii/?fbclid=IwAR13dH6sixWApdntpQ6FPYuHkOLlCcTd630bjkHO8_ycl1tf86rJ2PjwJVU

Хакерската група Sednit атакува държавни организации, като използва събитията около Брекзит. Сред основните цели са институции в Централна Азия, Централна и Източна Европа, съобщава Freedomonline.bg. Oнлайн изданието уточнява, че това е поредната спам кампания, която инсталира малуер, събиращ данни за заразените устройства.

Според анализ на компанията за информационна сигурност Accenture Security имейлите съдържат зловреден документ Брекзит 15.11.2018.docx, чието име заблуждава, че има връзка с преговорите между Великобритания и Европейския съюз. "Темата за Брекзит подсказва кои са целите на групата, която се фокусира основно върху страни-членки на НАТО, страни в Централна Азия и съседни на Русия страни“, коментират от Accenture Security.

Прикаченият документ съдържа макро скрипт, който сваля на компютъра истинския малуер – в случая Zekapab, известен още и като Zebrocy. Зловредният код събира информация от заразеното устройство като средство за шпионаж. Според компанията за киберсигурност ESET малуерът се използва активно поне от няколко години и постоянно еволюира.

За атаката, станала известна като LoJax, беше съобщено в края на септември. Tя се отличава с това, че атакува UEFI на устройството и може да устои на смяна на операционната система и дори смяна на твърдия диск на заразения компютър.

По отношение на самата хакерска група се предполага, че е свързана в руското разузнаване. Смята се, че Sednit стои зад някои значими атаки, включително и такива срещу държавни институции. Според ESET първата хакерска атака с UEFI руткит е дело именно на Sednit.

Актуалната спам кампания не се различава съществено от други подобни, извършвани от групата. Тя обаче показва, че членовете на Sednit продължават да са активни. „Предвид предполагаемата връзка с Русия, очевидно групата разполага с достатъчно ресурси, за да атакува организации. Ето защо са необходими инвестиции в защитни мерки“, подчертават от Accenture Security.

КОМЕНТАРИ ОТ  

Полезни страници
    За нас | Аудитория | Реклама | Контакти | Общи условия | Декларация за поверителност | Политика за бисквитки |
    Действителни собственици на настоящото издание са Иво Георгиев Прокопиев и Теодор Иванов Захов