Новая активность группы Sednit: бэкдор атакует пользователей Восточной Европы и Центральной Азии

Следующая новость

Компания ESET — лидер в области информационной безопасности — предупреждает о новой активности семейства вредоносных программ Zebrocy группы киберпреступников Sednit. В этот раз кампания злоумышленников направлена на посольства и министерства иностранных дел в странах Восточной Европы и Центральной Азии.

Группа киберпреступников Sednit, которая известна своими атаками по меньшей мере с 2004 года, продолжает совершенствовать вредоносный инструментарий Zebrocy. В частности, злоумышленники использовали язык программирования Nim в собственном загрузчике. Также киберпреступники Sednit усовершенствовали Golang-загрузчик и переписали бэкдор с языка Delphi на Golang.

Вектором заражения жертв на этот раз стали фишинговые электронные сообщения с вредоносными вложениями. После открытия файлов на компьютер пользователя загружается не менее шести вредоносных компонентов, которые в итоге запускают новый бэкдор. Эта вредоносная программа написана на языке Golang, а не Delphi, как уже известный бэкдор Sednit. Однако обе угрозы имеют много общего.

В частности, новый бэкдор также может создавать, модифицировать и удалять файлы, осуществлять снимки экрана, а также делать перечень внешних накопителей. Хотя бэкдор имеет очень ограниченный набор команд, возможность выполнения произвольных команд через cmd.exe позволяет собирать информацию с компьютера жертвы.

Появление новых загрузчиков и нового бэкдора свидетельствует о том, что группа активно совершенствует собственный вредоносный инструментарий. В частности, Sednit переписывает оригинальный код на других языках для избежание обнаружения. Начальный вектор заражения остается неизменным, однако использование службы Dropbox для загрузки удаленного шаблона является необычным для этой группы киберпреступников.

В связи с распространением угрозы специалисты ESET рекомендуют пользователям быть внимательными во время открытия подозрительных вложений электронной почты и придерживаться основных рекомендаций для защиты от фишинговых атак.

Стоит отметить, что исследователи ESET продолжают наблюдать за активностью Sednit и будут публиковать материалы в случае обнаружения новой информации о дальнейших атаках.

Подробная информация о бэкдоре группы и индикаторы заражения доступны по ссылке.