Cyberspionage-Toolkit zielt auf Regierungsdokumente

Sicherheitsanbieter ESET ist auf ein Cyberspionage-Toolkit gestoßen, welches wohl gezielt sensible Regierungsinformationen von mittel- und osteuropäischen Staaten ausspähen will.


Anzeige

Ziele in Ost- und Mitteleuropa

Das so SBDH Toolkit ist seit Jahren aktiv, und besitzt nach einer Infektion eine lange Lebensdauer. Es zielt darauf ab, Dateien von öffentlichen Einrichtungen zu stehlen, die mit Kooperationen und wirtschaftlichem Wachstum in Verbindung stehen.

SDBH
(Quelle: ESET – Ziele sind Polen, Tschechische Republik, Slowakei, Ungarn und Ukraine)

Momentan zielen die Attacken auf die in obigem Bild genannten Länder, aber das könnte sich ändern.

Vertrauenswürdige Icons als Tarnung

Die Schadsoftware tarnt sich mit Hilfe von Icons als vertrauenserweckende Programme wie Word oder Office. Nach dem Klick durch den Nutzer kontaktiert das Schnüffelwerkzeug einen Server, über den zwei andere Komponenten nachgeladen werden: eine Backdoor sowie ein Tool zum Datendiebstahl. Mit diesen Komponenten können die Angreifer nicht nur die Kontrolle über die Regierungscomputer übernehmen, sondern auch gezielte, sensible Daten klauen.

Die SBDH Malware verwendet das Internetprotokoll HTTP zur Verbindungsaufnahme zum Kontroll-Server. Scheitert dies, verwendet die Schadsoftware das SMTP-Protokoll zum Mail-Versand.

Im Rahmen der technischen Analyse zeigen sich den ESET Forschern Ähnlichkeiten mit den schädlichen Komponenten der Operation Buhtrap, die es ebenso auf Dateien im Regierungsbereich abgesehen hat.

Geschickte Täuschung, einfacher Vektor

Beide Malware-Kampagnen zeigen, dass selbst hochentwickelte Schädlinge einfach Infektionsvektoren wie E-Mail nutzen und es letztlich der Nutzer ist, der durch geschickte Täuschung die Ausführung herbeiführt. Hier ist es wichtig, die Mitarbeiter entsprechend zu schulen und für solcherlei Angriffe zu sensibilisieren. Weitere Details lassen sich hier nachlesen.


Anzeige


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.