{"id":179067,"date":"2016-07-06T03:43:00","date_gmt":"2016-07-06T01:43:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=179067"},"modified":"2022-11-07T19:21:01","modified_gmt":"2022-11-07T18:21:01","slug":"cyberspionage-toolkit-zielt-auf-regierungsdokumente","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/07\/06\/cyberspionage-toolkit-zielt-auf-regierungsdokumente\/","title":{"rendered":"Cyberspionage-Toolkit zielt auf Regierungsdokumente"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Sicherheitsanbieter ESET ist auf ein Cyberspionage-Toolkit gesto\u00dfen, welches wohl gezielt sensible Regierungsinformationen von mittel- und osteurop\u00e4ischen Staaten aussp\u00e4hen will. <\/p>\n<p><!--more--><\/p>\n<h3>Ziele in Ost- und Mitteleuropa<\/h3>\n<p>Das so SBDH Toolkit ist seit Jahren aktiv, und besitzt nach einer Infektion eine lange Lebensdauer. Es zielt darauf ab, Dateien von \u00f6ffentlichen Einrichtungen zu stehlen, die mit Kooperationen und wirtschaftlichem Wachstum in Verbindung stehen.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2016\/07\/SDBH.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"SDBH\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"SDBH\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2016\/07\/SDBH_thumb.jpg\" width=\"571\" height=\"406\"\/><\/a><br \/>(Quelle: ESET \u2013 Ziele sind Polen, Tschechische Republik, Slowakei, Ungarn und Ukraine)<\/p>\n<p>Momentan zielen die Attacken auf die in obigem Bild genannten L\u00e4nder, aber das k\u00f6nnte sich \u00e4ndern. <\/p>\n<h3>Vertrauensw\u00fcrdige Icons als Tarnung<\/h3>\n<p>Die Schadsoftware tarnt sich mit Hilfe von Icons als vertrauenserweckende Programme wie Word oder Office. Nach dem Klick durch den Nutzer kontaktiert das Schn\u00fcffelwerkzeug einen Server, \u00fcber den zwei andere Komponenten nachgeladen werden: eine Backdoor sowie ein Tool zum Datendiebstahl. Mit diesen Komponenten k\u00f6nnen die Angreifer nicht nur die Kontrolle \u00fcber die Regierungscomputer \u00fcbernehmen, sondern auch gezielte, sensible Daten klauen.  <\/p>\n<p>Die SBDH Malware verwendet das Internetprotokoll HTTP zur Verbindungsaufnahme zum Kontroll-Server. Scheitert dies, verwendet die Schadsoftware das SMTP-Protokoll zum Mail-Versand.  <\/p>\n<p>Im Rahmen der technischen Analyse zeigen sich den ESET Forschern \u00c4hnlichkeiten mit den sch\u00e4dlichen Komponenten der <a href=\"https:\/\/web.archive.org\/web\/20160918190519\/http:\/\/www.welivesecurity.com:80\/deutsch\/2015\/04\/17\/operation-buhtrap-deutsch\/\" target=\"_blank\" rel=\"noopener\">Operation Buhtrap<\/a>, die es ebenso auf Dateien im Regierungsbereich abgesehen hat. <\/p>\n<h3>Geschickte T\u00e4uschung, einfacher Vektor<\/h3>\n<\/p>\n<p>Beide Malware-Kampagnen zeigen, dass selbst hochentwickelte Sch\u00e4dlinge einfach Infektionsvektoren wie E-Mail nutzen und es letztlich der Nutzer ist, der durch geschickte T\u00e4uschung die Ausf\u00fchrung herbeif\u00fchrt. Hier ist es wichtig, die Mitarbeiter entsprechend zu schulen und f\u00fcr solcherlei Angriffe zu sensibilisieren. Weitere Details lassen sich <a href=\"https:\/\/web.archive.org\/web\/20210620194302\/https:\/\/www.welivesecurity.com\/deutsch\/2016\/07\/04\/cyber-spionagewerkzeug-gegen-zentral-und-osteuropa\/\" target=\"_blank\" rel=\"noopener\">hier nachlesen<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsanbieter ESET ist auf ein Cyberspionage-Toolkit gesto\u00dfen, welches wohl gezielt sensible Regierungsinformationen von mittel- und osteurop\u00e4ischen Staaten aussp\u00e4hen will.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1018,4328],"class_list":["post-179067","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-malware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/179067","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=179067"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/179067\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=179067"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=179067"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=179067"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}