Neues Cyberspionage-Toolkit entdeckt
Spionage-Toolkit: Seit Jahren die Regierungsdateien in Mittel- und Osteuropa im Visier
Forschungsbericht zeigt Parallelen zu Operation Buhtrap
Eset veröffentlichte auf Security-Blog "WeLiveSecurity" exklusive Details zu einem Spionage-Toolkit, das sensible Regierungsinformationen von mittel- und osteuropäischen Staaten ausspäht. Das so genannte SBDH Toolkit ist seit Jahren in Polen, Tschechische Republik, Slowakei, Ungarn und Ukraine aktiv, besitzt nach einer Infektion eine lange Lebensdauer und zielt darauf ab, Dateien von öffentlichen Einrichtungen zu stehlen, die mit Kooperationen und wirtschaftlichem Wachstum in Verbindung stehen.
Vertrauenswürdige Icons als Tarnung
Die Schadsoftware (Malware) tarnt sich mit Hilfe von Icons als vertrauenserweckende Programme wie Word oder Office. Nach dem Klick durch den Nutzer kontaktiert das Schnüffelwerkzeug einen Server, über den zwei andere Komponenten nachgeladen werden: eine Backdoor sowie ein Tool zum Datendiebstahl. Mit diesen Komponenten können die Angreifer nicht nur die Kontrolle über die Regierungscomputer übernehmen, sondern auch gezielte, sensible Daten klauen.
SBDH Malware getarnt als Word-Dokument
Die SBDH Malware stellt über das Internetprotokoll HTTP eine Verbindung zum Kontroll-Server her. Ist dies nicht möglich, weicht die Schadsoftware auf SMTP aus, ein E-Mail-Protokoll. Im Rahmen der technischen Analyse zeigen sich den Eset Forschern Ähnlichkeiten mit den schädlichen Komponenten der Operation Buhtrap, die es ebenso auf Dateien im Staatsdienst abgesehen hat.
Geschickte Täuschung, einfacher Vektor
Beide Malware-Kampagnen zeigen, dass selbst hochentwickelte Schädlinge einfach Infektionsvektoren wie E-Mail nutzen und es letztlich der Nutzer ist, der durch geschickte Täuschung die Ausführung herbeiführt. (Eset: ra)
eingetragen: 06.07.16
Home & Newsletterlauf: 02.08.16
Eset: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.