Myślisz, że komputer bez dostępu do sieci jest bezpieczny?

Myślisz, że komputer bez dostępu do sieci jest bezpieczny?

Myślisz, że komputer bez dostępu do sieci jest bezpieczny?
Źródło zdjęć: © chip.pl
21.11.2014 14:17, aktualizacja: 21.11.2014 15:07

Pracownicy Eset odkryli kolejne pole działalności grupy cyberprzestępców kryjących się pod nazwą Sednit. Miesiąc temu wykorzystała ona stronę internetową polskiej instytucji finansowej do infekowania komputerów internautów, o czym jako pierwszy poinformował Eset. Tym razem odkryto, że grupa Sednit obrała za cel ataku maszyny znajdujące się w fizycznie odizolowanych od internetu sieciach, tzw. "air-gapped networks".

Eset oznaczył windowsowe narzędzie stosowane przez grupę cyberprzestępców jako Win32/USBStealer. Celem zagrożenia jest uzyskanie dostępu do określonych plików. USBStealer przenoszony jest z komputera (A) z dostępem do internetu do komputera (B) bez dostępu do sieci przy użyciu nośnika wymiennego, np. pendrive'a czy dysku przenośnego.

Komputer A początkowo zostaje zainfekowany zagrożeniem USBStealer, które próbuje naśladować rosyjski program o nazwie USB Disk Security. Ten prawdziwy chroni komputer przed zainfekowaniem, natomiast ten od cyberprzestępców infekuje maszynę. Po zagnieżdżeniu się w systemie Win32/USBStealer monitoruje wszystkie dyski wymienne podłączane do komputera. Po włożeniu dysku USB do komputera A, zagrożenie kopiuje się na dysk wymienny w postaci pliku o nazwie "USBGuard.exe". Tworzy na dysku wymiennym plik o nazwie "autorun.inf", który odpowiada za uruchomienie zagrożenia po podłączeniu wymiennego nośnika USB do komputera B. Win32/USBStealer wykonuje różne czynności w celu uzyskania dostępu do określonych plików z komputera, np. tych, w których przechowywane są prywatne klucze wykorzystywane do szyfrowania danych.

Eksperci bezpieczeństwa Eset podkreślają, że grupa Sednit atakuje różne instytucje, w większości zlokalizowane w Europie Wschodniej, od przynajmniej 5 lat. W ubiegłym miesiącu eksperci Eset jako pierwsi odkryli, że cyberprzestępcy przeprowadzili atak za pośrednictwem strony internetowej znanej polskiej instytucji finansowej. Wykorzystywali do tego celu zestaw exploitów o nazwie Sedkit.

Polecamy w wydaniu internetowym chip.pl: Google już nie jest domyślną wyszukiwarką w Firefoxie

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (3)