Close Menu
InfoCom
  • Telecoms
  • IT
  • AI
  • Security
  • Επιχειρήσεις
    • Στρατηγική
  • Πρόσωπα
    • Στελέχη
    • Συνεντεύξεις
    • Απόψεις
  • Today
  • SmartTalks
  • eMagazine
  • Weekly Telecom
  • AI.BRIEF
Facebook X (Twitter) Instagram
  • ABOUT
  • ΟΡΟΙ ΧΡΗΣΗΣ
  • ΕΠΙΚΟΙΝΩΝΙΑ
  • NEWSLETTER
Τετάρτη, 13 Μαΐου
Facebook X (Twitter) YouTube LinkedIn RSS
InfoCom
  • Telecoms
  • IT
  • AI
  • Security
  • Επιχειρήσεις
    • Στρατηγική
  • Πρόσωπα
    • Στελέχη
    • Συνεντεύξεις
    • Απόψεις
  • Today
  • SmartTalks
  • eMagazine
  • Weekly Telecom
  • AI.BRIEF
InfoCom
Home»News»Τεχνολογίες»Security

Η ομάδα κυβερνοκατασκοπείας Sednit χτυπά ξανά

10/10/2014infocomBy infocom2 Mins Read Security Security
Όλες οι εξελίξεις σε τηλεπικοινωνίες και τεχνολογία στο Google News!
Ακολουθήστε το Infocom.gr για τις σημαντικότερες ειδήσεις της ψηφιακής αγοράς.
Add as preferred source on Google

Η διάσημη ομάδα κυβερνοκατασκοπείας Sednit, γνωστή για παλιότερες επιθέσεις σε διάφορους οργανισμούς στην Ανατολική Ευρώπη, άρχισε πρόσφατα να χρησιμοποιεί ένα νέο exploit kit για τη διάδοση malware, σύμφωνα με σχετική έκθεση των εργαστηρίων της ESET στο Montreal. Στα θύματα της επίθεσης συγκαταλέγεται και ένας μεγάλος χρηματοπιστωτικός οργανισμός στην Πολωνία. Η ESET ανακάλυψε ότι η ομάδα χρησιμοποιεί domain όμοια με πραγματικούς ιστότοπους, που έχουν ως αντικείμενο θέματα στρατιωτικά, αμυντικά και διεθνών σχέσεων.

crimeware

«Πρόσφατα εμφανίστηκαν περιστατικά όπου νόμιμα websites χρηματοπιστωτικών οργανισμών ανακατευθύνονται σε ένα ειδικό exploit kit. Σύμφωνα με την έρευνά μας και βάσει πληροφοριών της Google Security Team, κατορθώσαμε να αποδείξουμε ότι χρησιμοποιείται από την ομάδα Sednit. Είναι νέα στρατηγική για αυτή την ομάδα, η οποία μέχρι σήμερα βασιζόταν κυρίως σε spear-phishing emails» σημειώνει ο ερευνητής της ESET, Joan Calvet.

Η ESET έχει αναλύσει συγκεκριμένα τις ανακατευθύνσεις προς το exploit kit από website που ανήκουν σε μεγάλο  χρηματοπιστωτικό ίδρυμα στην Πολωνία. Στην επίθεση, η ομάδα Sednit κάνει κατάχρηση νόμιμων website που σχετίζονται με στρατιωτικά και αμυντικά θέματα. Κατά την επίθεση, malware που διαχειρίζεται απομακρυσμένα με διάφορες κακόβουλες ενέργειες εγκαθίσταται στο σύστημα. «Αυτό μπορεί να είναι ενδεικτικό μίας εκστρατείας ενάντια στους συγκεκριμένους τομείς που βρίσκεται σε εξέλιξη», προσθέτει ο Calvet.

Τα τελευταία χρόνια, τα exploit kit αποτελούν μία συχνά χρησιμοποιούμενη μέθοδο εξάπλωσης του crimeware, του κακόβουλου δηλαδή λογισμικού που, μέσω της μαζικής εξάπλωσης, διευκολύνει εγκληματικούς σκοπούς οικονομικής απάτης και κατάχρησης υπολογιστών, με στόχο για παράδειγμα την αποστολή spam, τη συγκέντρωση bitcoin, τη συλλογή προσωπικών δεδομένων και άλλα. Από το 2012, η ESET έχει παρατηρήσει ότι η στρατηγική αυτή χρησιμοποιείται για λόγους κατασκοπείας καθώς και για επιθέσεις που έχουν γίνει γνωστές ως «watering-hole attacks» ή «strategic web compromises». Η επίθεση watering-hole μπορεί να περιγραφεί ως η ανακατεύθυνση από websites, τα οποία πιθανότερα επισκέπτονται μέλη συγκεκριμένων οργανισμών ή βιομηχανιών που αποτελούν στόχους.

Για περισσότερες πληροφορίες, επισκεφθείτε τη σελίδα της ESET: WeLiveSecurity.com.

Ακολουθήστε το Infocom.gr και στα Google News, για όλες τις τελευταίες εξελίξεις από τον κόσμο των τηλεπικοινωνιών και της τεχνολογίας!

Infocom Today
SmartTalks

ESET exploit kit malware Sednit
Share. Facebook Twitter LinkedIn Email Copy Link
infocom

ΔΙΑΒΑΣΤΕ ΕΠΙΣΗΣ

Η κινεζική επιχειρηματική ένωση βλέπει πλήγμα €367,8 δισ. από το Cybersecurity Act

Η Thyreos Cyber παρουσιάζει την Palestra για κυβερνοασφάλεια και επιχειρησιακή ετοιμότητα

Πάνω από το 50% των παραβιασμένων κωδικών τελειώνει σε αριθμό

Το μήνυμα για τα λύτρα είναι μόνο η αρχή – πίσω του κρύβεται κάτι μεγαλύτερο

Από μηδενική βάση στα 8 δισ. δολάρια η αγορά AISS

Δυναμική ανάπτυξη της Odyssey Cybersecurity στην Ελλάδα με τεχνολογικό πυλώνα το ClearSkies

Leave A Reply Cancel Reply

Για να σχολιάσετε πρέπει να συνδεθείτε.

Εγγραφείτε στο Weekly Telecom
* indicates required
RSS BizNow.gr
  • GEP: Έναρξη της Πανελλήνιας Έρευνας για την Υγεία & Ασφάλεια στην Εργασία
  • Το κόστος απασχόλησης παραμένει βασική πρόκληση για τις επιχειρήσεις
  • Qualco και Cenobe: Σύναψη μνημονίου συνεργασίας με τη Mysten Labs και την xMoney
  • SmartTalks #116: Άρης Ξυπολιτόπουλος, Business Basics – Επιστροφή στην ουσία του επιχειρείν!
  • Αγγελική Τριανταφύλλου: Η Ελληνο-Σουηδή επιστήμονας φιναλίστ για Βελτίωση γεύσης και υφής
  • Ευάγγελος Ελευθερίου: Ο Ελληνο-Ελβετός εφευρέτης φιναλίστ για Επαναπροσδιορισμό της αποθήκευσης ψηφιακών δεδομένων
  • WINGS ICT Solutions: Με τεχνολογία ΑΙ και 5G η πυρανίχνευση στο Δήμο Τροιζηνίας-Μεθάνων
RSS itsecuritypro.gr
  • Η «φούσκα» των ψηφιακών συνδρομών: Γιατί το AI ακριβαίνει ενώ οι παροχές μειώνονται;
  • Παγκόσμια Ημέρα κατά του Ransomware 2026: Η Kaspersky αποκαλύπτει τις νέες τάσεις και τακτικές των κυβερνοεγκληματιών
  • Nέα PowerWalker Marine UPS διανέμει η Professional Services
  • Το Νέο Πρόσωπο του Ransomware το Α’ Τρίμηνο του 2026: Λιγότερες Ομάδες, Πιο Επιθετικές Τακτικές
  • Private SOC στο Cloud – Ασφάλεια χωρίς περιορισμούς
  • PartnerNET: Δυναμική παρουσία στην έκθεση Automation & Robotics  2026 
  • Διάκριση Κορυφής στην Pylones Hellas για το Maritime Cybersecurity από την Palo Alto Networks
Infocom Today

Copyright 2024 | All Rights Reserved

Type above and press Enter to search. Press Esc to cancel.