Στρατιωτικές βιομηχανίες στο στόχαστρο νέας ηλεκτρονικής επίθεσης

Στρατιωτικές βιομηχανίες στο στόχαστρο νέας ηλεκτρονικής επίθεσης

Μέσω ιστότοπων που σχετίζονται με αμυντικά θέματα

Στρατιωτικές βιομηχανίες στο στόχαστρο νέας ηλεκτρονικής επίθεσης
Η ομάδα κυβερνοκατασκοπείας Sednit, γνωστή για παλιότερες επιθέσεις σε διάφορους οργανισμούς στην Ανατολική Ευρώπη, άρχισε πρόσφατα να χρησιμοποιεί ένα νέο exploit kit για τη διάδοση malware, σύμφωνα με σχετική έκθεση των εργαστηρίων της ESET στο Μόντρεαλ.

Στα θύματα της επίθεσης συγκαταλέγεται και ένας μεγάλος χρηματοπιστωτικός οργανισμός στην Πολωνία. Η ESET ανακάλυψε ότι η ομάδα χρησιμοποιεί domain όμοια με πραγματικούς ιστότοπους, που έχουν ως αντικείμενο θέματα στρατιωτικά, αμυντικά και διεθνών σχέσεων. 
«Πρόσφατα εμφανίστηκαν περιστατικά όπου νόμιμα websites χρηματοπιστωτικών οργανισμών ανακατευθύνονται σε ένα ειδικό exploit kit. Σύμφωνα με την έρευνά μας και βάσει πληροφοριών της Google Security Team, κατορθώσαμε να αποδείξουμε ότι χρησιμοποιείται από την ομάδα Sednit. Είναι νέα στρατηγική για αυτή την ομάδα, η οποία μέχρι σήμερα βασιζόταν κυρίως σε spear-phishing emails» σημειώνει ο ερευνητής της ESET, Joan Calvet.

Η ESET έχει αναλύσει συγκεκριμένα τις ανακατευθύνσεις προς το exploit kit από website που ανήκουν σε μεγάλο χρηματοπιστωτικό ίδρυμα στην Πολωνία. Στην επίθεση, η ομάδα Sednit κάνει κατάχρηση νόμιμων website που σχετίζονται με στρατιωτικά και αμυντικά θέματα. Κατά την επίθεση, malware που διαχειρίζεται απομακρυσμένα με διάφορες κακόβουλες ενέργειες εγκαθίσταται στο σύστημα. «Αυτό μπορεί να είναι ενδεικτικό μίας εκστρατείας ενάντια στους συγκεκριμένους τομείς που βρίσκεται σε εξέλιξη», προσθέτει ο Calvet.

Τα τελευταία χρόνια, τα exploit kit αποτελούν μία συχνά χρησιμοποιούμενη μέθοδο εξάπλωσης του crimeware, του κακόβουλου δηλαδή λογισμικού που, μέσω της μαζικής εξάπλωσης, διευκολύνει εγκληματικούς σκοπούς οικονομικής απάτης και κατάχρησης υπολογιστών, με στόχο για παράδειγμα την αποστολή spam, τη συγκέντρωση bitcoin, τη συλλογή προσωπικών δεδομένων και άλλα. Από το 2012, η ESET έχει παρατηρήσει ότι η στρατηγική αυτή χρησιμοποιείται για λόγους κατασκοπείας καθώς και για επιθέσεις που έχουν γίνει γνωστές ως «watering-hole attacks» ή «strategic web compromises».

Κλείσιμο
Η επίθεση watering-hole μπορεί να περιγραφεί ως η ανακατεύθυνση από websites, τα οποία πιθανότερα επισκέπτονται μέλη συγκεκριμένων οργανισμών ή βιομηχανιών που αποτελούν στόχους.

Ακολουθήστε το protothema.gr στο Google News και μάθετε πρώτοι όλες τις ειδήσεις

Δείτε όλες τις τελευταίες Ειδήσεις από την Ελλάδα και τον Κόσμο, τη στιγμή που συμβαίνουν, στο Protothema.gr

ΡΟΗ ΕΙΔΗΣΕΩΝ

Ειδήσεις Δημοφιλή Σχολιασμένα
δειτε ολες τις ειδησεις

Best of Network

Δείτε Επίσης