ESET раскрыла кампанию по кибершпионажу в Восточной Европе

ESET раскрыла кампанию по кибершпионажу в Восточной Европе

ESET раскрыла кампанию по кибершпионажу в Восточной Европе

Эксперты ESET проанализировали набор программ для кибершпионажа – SBDH. Вредоносное ПО использовалось для кражи документов у государственных и общественных организаций, работающих в области экономического развития в Центральной и Восточной Европе.

Файлы с SBDH распространялись в приложениях к спам-письмам. Злоумышленники маскировали их под текстовые документы и приложения Microsoft.

После того как пользователь открывает файл, загрузчик SBDHсвязывается с командным сервером своих «владельцев» и устанавливает на компьютер бэкдор и шпионское ПО. Таким образом исполнители атаки получают удаленный контроль над компьютером и инструменты для кражи данных.

Некоторые модификации SBDH запускаются каждый раз, когда на компьютере жертвы открывается или редактируется документ Word. SBDH позволяет злоумышленникам задавать критерии данных, которые будут отправляться на командный сервер. Например, авторы атаки могут «приказать» шпионскому ПО найти документы определенного формата, от определенных дат или файлы указанного размера.

SBDH нужен интернет для связи с командным сервером.  Сначала она пытается передавать данные по протоколу HTTP, после неудачной попытки переключается на SMTP. Если и это не удается, она «пишет» и рассылает письма с помощью Microsoft Outlook Express.

Если командный сервер недоступен, бэкдор использует «решение для резервного копирования». Он обращается к заранее заданной ссылке в открытом доступе, где будет указан путь к альтернативному серверу.

ESET напоминает, что даже сложное вредоносное ПО, такое как как SBDH или Buhtrap, распространяется примитивным способом – в виде спама по электронной почте. Предотвратить заражение позволяет обучение персонала в сочетании с внедрением многоуровневой защиты ИТ-сети.

ESET проанализировали набор программ для кибершпионажа – SBDH. Вредоносное ПО использовалось для кражи документов у государственных и общественных организаций, работающих в области экономического развития в Центральной и Восточной Европе." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Студенту краснодарского вуза вменяют авторство Android-трояна ClayRat

Усилиями российской киберполиции задержан учащийся Краснодарского кооперативного института, будущий специалист по ИС и программированию, который подозревается в создании самоходного Android-шпиона ClayRat.

Подобные дела обычно рассматриваются судами России в рамках статьи 273 УК РФ — создание, использование и распространение вредоносных программ (до семи лет лишения свободы).

Объявившийся минувшим летом в рунете Android-троян ClayRat распространяется через Telegram и поддельные сайты под видом популярных приложений. Доступ к вредоносу платный, клиентам предоставляется персональная панель управления, размещенная в специально созданном домене.

По данным кировских киберкопов, разработчик мобильного зловреда с этой целью суммарно зарегистрировал более 140 доменных имен.

Оперативно-разыскные мероприятия еще не закончены, полиция пытается выявить соучастников и другие эпизоды противоправной деятельности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru