Jena (pts017/04.07.2016/16:00) – Der europäische Security-Software-Hersteller ESET http://www.eset.com/de veröffentlicht auf seinem Security-Blog WeLiveSecurity exklusive Details zu einem Spionage-Toolkit http://goo.gl/07o5eT , das sensible Regierungsinformationen von mittel- und osteuropäischen Staaten ausspäht. Das so genannte SBDH Toolkit ist seit Jahren aktiv, besitzt nach einer Infektion eine lange Lebensdauer und zielt darauf ab, Dateien von öffentlichen Einrichtungen zu stehlen, die mit Kooperationen und wirtschaftlichem Wachstum in Verbindung stehen.
Vertrauenswürdige Icons als Tarnung
Die Schadsoftware tarnt sich mit Hilfe von Icons als vertrauenserweckende Programme wie Word oder Office. Nach dem Klick durch den Nutzer kontaktiert das Schnüffelwerkzeug einen Server, über den zwei andere Komponenten nachgeladen werden: eine Backdoor sowie ein Tool zum Datendiebstahl. Mit diesen Komponenten können die Angreifer nicht nur die Kontrolle über die Regierungscomputer übernehmen, sondern auch gezielte, sensible Daten klauen.
Die SBDH-Malware stellt über das Internetprotokoll HTTP eine Verbindung zum Kontroll-Server her. Ist dies nicht möglich, weicht die Schadsoftware auf SMTP aus, ein E-Mail-Protokoll. Im Rahmen der technischen Analyse zeigen sich den ESET-Forschern Ähnlichkeiten mit den schädlichen Komponenten der Operation Buhtrap, die es ebenso auf Dateien im Staatsdienst abgesehen hat.
Geschickte Täuschung, einfacher Vektor
Beide Malware-Kampagnen zeigen, dass selbst hochentwickelte Schädlinge einfach Infektionsvektoren wie E-Mail nutzen und es letztlich der Nutzer ist, der durch geschickte Täuschung die Ausführung herbeiführt.
Um Infektionen abzuwenden ist es wichtig, die Mitarbeiter entsprechend zu schulen und für solcherlei Angriffe zu sensibilisieren. Eine zuverlässige und mehrschichtige Sicherheitslösung wie die ESET Smart Security hilft dabei, das Sicherheitsniveau auf ein Maximum zu erhöhen.
(Ende)
Aussender: ESET Deutschland GmbH Ansprechpartner: Michael Klatte Tel.: +49 364 13114 257 E-Mail: michael.klatte@eset.de Website: www.eset.de