Polskie i ukraińskie firmy na celowniku groźnego konia trojańskiego BlackEnergy

Czy cyberwojna to pojęcie zupełnie abstrakcyjne, do którego realizacji w praktyce jeszcze daleka droga, czy może jednak czasami stajemy się jej świadkiem? Niedawno odkryte zagrożenie pokazuje, że być może jesteśmy czasami nawet jej ofiarami: wiele tak polskich jak i ukraińskich firm zostało w ostatnim czasie zaatakowanych przez groźnego konia trojańskiego BlackEnergy.

Obraz

Zagrożenie to było już znane od dłuższego czasu, znacznie się jednak zmieniło. Początkowo było stosunkowo proste, zostało bowiem stworzone do wykonywania ataków typu DDoS. Obecnie ma znacznie szerszy wachlarz możliwości i korzysta z nich jeżeli nadarzy się taka sytuacja. Dzięki modułowej budowie jest w stanie np. rozsyłać spam, dokonywać oszustw bankowych, a także kraść dane. Pomimo, że szkodnik istnieje już od kilku lat, wciąż jest aktywny i w różnych mutacjach atakuje kolejne komputery – jego najnowsze warianty powstały już we wrześniu. Tym razem padło przede wszystkim na polskie i ukraińskie firmy.

Obraz

BlackEnergy Lite, bo tak można opisać tę odmianę, nie stara się jak to robił do tej pory wstrzykiwać swojego kodu za pomocą sterownika trybu jądra. Ładuje się za to poprzez rundll32.exe. Wynika to z coraz lepszych zabezpieczeń jak np. UEFI Secure Boot, które znacznie utrudniają takie operacje i wymuszają tworzenie szkodnika niemal idealnego. Nie bez znaczenia jest również coraz większa „moda” na malware mniejsze, ale działające w bardziej finezyjny sposób. Wykryte zagrożenie jest nastawione na ataki targetowane, ich celem było natomiast wykonywanie nieautoryzowanego kodu i pobierane informacji o dyskach używanych w firmach. Szczegóły związane z tym atakiem, a także przeprowadzane badania zostaną przedstawione na konferencji Virus Bulletin, jaka odbędzie się w tym tygodniu w Seattle.

To, co jest najciekawsze w tym zagrożeniu to wykorzystywanie wielu dróg dotarcia do ofiary i przeprowadzenia infekcji. Atakujący rozsyłają zainfekowane, fałszywe pliki Worda o nazwie Russian ambassadors to conquer world.doc (Rosyjscy ambasadorzy podbijają świat). Jego uruchomienie grozi wykorzystaniem luki CVE-2014-1761, a w efekcie infekcję. Ta pozwala z kolei na kradzież danych zgromadzonych na komputerze ofiary, a także przejęcie kontroli nad systemem i wykonywanie dowolnego kodu. Nie jest to jedyne źródło infekcji. Włamywacze przesyłają również zainfekowane pliki PowerPointa, są również w stanie wykorzystać nieznane jeszcze luki w oprogramowaniu Java. Nawet popularny Team Viewer służący do udzielania zdalnej pomocy technicznej może zostać wykorzystany do przeprowadzenia tego ataku. Szkodnik ten został odkryty przez specjalistów z firmy ESET.

Czy atak ten ma związek z aktualną sytuacją geopolityczna w naszym regionie? Choć nic tego nie potwierdza, trudno odnieść wrażenie, aby był to tylko przypadek, w szczególności, że głównymi ofiarami stały się właśnie te dwa kraje. Jak ochronić się przed atakami? Przede wszystkim, używajmy aktualnego oprogramowania, usuńmy takie aplikacje jak Java czy Flash Player jeżeli z nich nie korzystamy. Nie otwierajmy również dokumentów przesyłanych nam poprzez email od nieznanych nadawców. Nigdy nie wiadomo, co może czaić się w takim pliku i jakie są intencje drugiej strony.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Atak hakerski na Booking. Zdobyli dane klientów
Atak hakerski na Booking. Zdobyli dane klientów
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zagrożenia w sieci. Na nie narażone są dzieci
Zagrożenia w sieci. Na nie narażone są dzieci
Sextortion: na czym polega internetowy szantaż?
Sextortion: na czym polega internetowy szantaż?
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Koniec dominacji USA w Europie? Francja porzuca Windowsa
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE 🔥