ESET saugumo sprendimų ekspertai aptiko kibernetinio šnipinėjimo grupę Sednit, kuri atakuoja įvairias institucijas Rytų Europoje. Naujausiais duomenimis, šiuo metu labiausiai yra puolamos finansinės institucijos Lenkijoje, o kenkėjai dažniausiai naudoja panašius į jau egzistuojančių puslapių domenus, susijusius su krašto apsaugos, gynybinėmis ar užsienio reikalų institucijomis.
„Neseniai susidūrėme su atvejais, kuomet oficialūs finansiniai tinklalapiai buvo nukreipiami į kenkėjiškus puslapius. Remiantis mūsų atliktu tyrimu ir patvirtinta informacija iš Google saugumo komandos, nustatėme, kad tai yra būtent Sednit grupės darbas. Tai yra šios grupės nauja strategija, nes anksčiau buvo naudojami sukčiavimo atvejai, siunčiant kenkėjiškus elektroninius laiškus iš patvirtintų šaltinių (angl. spear-phishing)“, – sako ESET tyrėjas Joanas Calvetas.
ESET specialistai, atidžiau nagrinėję Lenkijos atvejį, atskleidė, kad atsidarius užkrėstą tinklalapį, nuotoliniu būdu valdomas Sednit virusas diegia į vartotojo įrenginį įvairias kenkėjiškas programas ir veikia šnipinėjimo tikslais.
Pasak Tomo Parnarausko, ESET saugumo sprendimus pristatančios įmonės „NOD Baltic“ vadovo, pastaraisiais metais toks atakų pobūdis yra itin dažnai sutinkamas ir tapo pagrindiniu metodu skleidžiant įvairius trojanus, kenkėjiškas programas ar siunčiant piktybinius elektroninius laiškus, siekiant sekti bei pasisavinti asmeninius duomenis.
Tai, kad Sednit atakos labiausiai yra pastebimos Rytų Europoje ir kenkėjiška veikla vykdoma prieš krašto apsaugos ar šalies užsienio reikalais užsiimančias institucijas, virusą galima sieti su dabartine geopolitine situacija.
„Informacinis karas vis labiau įgauna pagreitį, atsiranda kenkėjiškos programos, skirtos tam tikroms šalims, regionams ar organizacijoms“, – sako T. Parnarauskas. „Šiuo metu itin juntamas šnipinėjimo suaktyvėjimas, todėl geriausia priemonė yra viešumas – vartotojams svarbu žinoti tokius atvejus, naudoti saugumo sprendimus ir atsakingai elgtis internete“.
ESET ekspertai šio tipo atakas aktyviai stebi dar nuo 2012 metų. Jos dar kitaip vadinamos „strateginiais žiniatinklio kompromisais“ (angl. “stategic web compromises“) arba „vandens duobučių efektu“ (angl. “watering-hole attacks”). Pastarąjį tipą galima apibūdinti kaip tam tikrų asmenų ar organizacijų lankomų puslapių sekimą ir tų puslapių apkrėtimą virusais, siekiant pasinaudoti konkrečių asmenų ar institucijų duomenimis.