Sicherheitsanbieter ESET ist auf ein Cyberspionage-Toolkit gestoßen, welches wohl gezielt sensible Regierungsinformationen von mittel- und osteuropäischen Staaten ausspähen will.
Anzeige
Ziele in Ost- und Mitteleuropa
Das so SBDH Toolkit ist seit Jahren aktiv, und besitzt nach einer Infektion eine lange Lebensdauer. Es zielt darauf ab, Dateien von öffentlichen Einrichtungen zu stehlen, die mit Kooperationen und wirtschaftlichem Wachstum in Verbindung stehen.
(Quelle: ESET – Ziele sind Polen, Tschechische Republik, Slowakei, Ungarn und Ukraine)
Momentan zielen die Attacken auf die in obigem Bild genannten Länder, aber das könnte sich ändern.
Vertrauenswürdige Icons als Tarnung
Die Schadsoftware tarnt sich mit Hilfe von Icons als vertrauenserweckende Programme wie Word oder Office. Nach dem Klick durch den Nutzer kontaktiert das Schnüffelwerkzeug einen Server, über den zwei andere Komponenten nachgeladen werden: eine Backdoor sowie ein Tool zum Datendiebstahl. Mit diesen Komponenten können die Angreifer nicht nur die Kontrolle über die Regierungscomputer übernehmen, sondern auch gezielte, sensible Daten klauen.
Anzeige
Die SBDH Malware verwendet das Internetprotokoll HTTP zur Verbindungsaufnahme zum Kontroll-Server. Scheitert dies, verwendet die Schadsoftware das SMTP-Protokoll zum Mail-Versand.
Im Rahmen der technischen Analyse zeigen sich den ESET Forschern Ähnlichkeiten mit den schädlichen Komponenten der Operation Buhtrap, die es ebenso auf Dateien im Regierungsbereich abgesehen hat.
Geschickte Täuschung, einfacher Vektor
Beide Malware-Kampagnen zeigen, dass selbst hochentwickelte Schädlinge einfach Infektionsvektoren wie E-Mail nutzen und es letztlich der Nutzer ist, der durch geschickte Täuschung die Ausführung herbeiführt. Hier ist es wichtig, die Mitarbeiter entsprechend zu schulen und für solcherlei Angriffe zu sensibilisieren. Weitere Details lassen sich hier nachlesen.
Anzeige