eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Rosyjscy ambasadorzy w załączniku - BlackEnergy atakuje

Rosyjscy ambasadorzy w załączniku - BlackEnergy atakuje

2014-09-25 13:42

Rosyjscy ambasadorzy w załączniku - BlackEnergy atakuje

Plik wykonywalny © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (2)

Pozwala na kradzież plików z zainfekowanego komputera i zdalne uruchomienie dowolnego złośliwego kodu. Atakuje firmy w Polsce i na Ukrainie, wykorzystując wiele mechanizmów dotarcia do swoich ofiar. Koń trojański BlackEnergy został przechwycony przez ekspertów z firmy ESET.

Przeczytaj także: Ten trojan wyczyści ci konto bankowe

Jak podają eksperci ds. bezpieczeństwa ESET, wykryty atak bazuje na znanym już koniu trojańskim BlackEnergy, który od czasu pierwszego pojawienia się w sieci (2007 rok) przeszedł sporą ewolucję. Atak z wykorzystaniem BlackEnergy jest tzw. atakiem targetowanym, wykorzystującym wiadomości email skierowane do konkretnych firm i instytucji. W ataku użyte zostały różne metody dotarcia do swoich ofiar – od wykorzystania luk w zainstalowanych na komputerze programach, przez wiadomości phishingowe z załączonymi zainfekowanymi plikami, a niekiedy wykorzystanie obu tych metod jednocześnie.

Rozsyłany jako załącznik do maila dokument tekstowy ,,Russian ambassadors to conquer world.doc”(Rosyjscy ambasadorzy podbijają świat), jest przynętą na nieostrożnego pracownika wziętego na cel firmy. Kliknięcie załącznika skutkuje wykorzystaniem luki w programie Microsoft Word oraz uruchomieniem BlackEnergy. Jednocześnie wyświetlony zostaje dokument o tytule „Rosyjscy ambasadorzy: następnie przejmiemy Katalonię i Wenecję, Szkocję i Alaskę”. W maju laboratorium ESET zidentyfikowało kolejny plik, który jest wykorzystywany w ataku do instalacji BlackEnergy – to plik wykonywalny ,,список паролiв” (z języka ukraińskiego: ,,lista haseł”), którego ikona może sugerować, że jest to kolejny dokument tekstowy Word.

fot. mat. prasowe

Dokument Word w załączniku

Dokument tekstowy ,,Russian ambassadors to conquer world.doc" rozsyłany jest do firm jako załącznik


Eksperci z firmy ESET zauważyli, że na przełomie sierpnia i września schemat ataku został zmodyfikowany. Według systemu telemetrycznego ESET LiveGrid do infekowania komputerów wykorzystywano również specjalnie spreparowany dokument PowerPoint, a także niezidentyfikowane luki w Javie, a także program Team Viewer, przeznaczony m.in. do zdalnego kontrolowania komputera.

fot. mat. prasowe

Plik wykonywalny

Plik wykonywalny ,,список паролiв” jest kolejnym plikiem wykorzystywanym do instalacji trojana


Wykryty przez ekspertów firmy ESET atak dotknął szczególnie firmy na Ukrainie i w Polsce. Samo zagrożenie nie jest nowe, ale od momentu powstania BlackEnergy znacząco ewoluował. Początkowo wspomniany trojan był zaprojektowany do ataków DDoS. Obecnie, dzięki modułowej architekturze, BlackEnergy stał się narzędziem, które cyberprzestępca może wykorzystać do rozsyłania spamu, oszustw bankowych czy kradzieży plików z zainfekowanego komputera. Eksperci z firmy ESET podkreślają, że trojan BlackEnergy nadal jest aktywny i stanowi zagrożenie, szczególnie dla firm i instytucji, nie tylko w Polsce i na Ukrainie.

oprac. : Agata Fąs / eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: