ESET раскрыла кампанию по кибершпионажу в Восточной Европе

ESET раскрыла кампанию по кибершпионажу в Восточной Европе

ESET раскрыла кампанию по кибершпионажу в Восточной Европе

Эксперты ESET проанализировали набор программ для кибершпионажа – SBDH. Вредоносное ПО использовалось для кражи документов у государственных и общественных организаций, работающих в области экономического развития в Центральной и Восточной Европе.

Файлы с SBDH распространялись в приложениях к спам-письмам. Злоумышленники маскировали их под текстовые документы и приложения Microsoft.

После того как пользователь открывает файл, загрузчик SBDHсвязывается с командным сервером своих «владельцев» и устанавливает на компьютер бэкдор и шпионское ПО. Таким образом исполнители атаки получают удаленный контроль над компьютером и инструменты для кражи данных.

Некоторые модификации SBDH запускаются каждый раз, когда на компьютере жертвы открывается или редактируется документ Word. SBDH позволяет злоумышленникам задавать критерии данных, которые будут отправляться на командный сервер. Например, авторы атаки могут «приказать» шпионскому ПО найти документы определенного формата, от определенных дат или файлы указанного размера.

SBDH нужен интернет для связи с командным сервером.  Сначала она пытается передавать данные по протоколу HTTP, после неудачной попытки переключается на SMTP. Если и это не удается, она «пишет» и рассылает письма с помощью Microsoft Outlook Express.

Если командный сервер недоступен, бэкдор использует «решение для резервного копирования». Он обращается к заранее заданной ссылке в открытом доступе, где будет указан путь к альтернативному серверу.

ESET напоминает, что даже сложное вредоносное ПО, такое как как SBDH или Buhtrap, распространяется примитивным способом – в виде спама по электронной почте. Предотвратить заражение позволяет обучение персонала в сочетании с внедрением многоуровневой защиты ИТ-сети.

ESET проанализировали набор программ для кибершпионажа – SBDH. Вредоносное ПО использовалось для кражи документов у государственных и общественных организаций, работающих в области экономического развития в Центральной и Восточной Европе." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России окирпичились сотни автомобилей Porshe

Российские владельцы автомобилей Porsche столкнулись с массовой проблемой — машины неожиданно перестают заводиться. По данным дилеров, причина связана со сбоем в работе коммуникационных систем, однако не исключены и неполадки в системах безопасности. Количество подобных случаев уже исчисляется сотнями, и инциденты фиксируются по всей стране.

О ситуации сообщило издание Naavtotrasse со ссылкой на источники на автомобильном рынке.

Не исключено, что часть владельцев пока не обращалась к дилерам, поэтому масштабы проблемы могут быть выше.

На данный момент единственный способ «оживить» автомобиль своими силами — полностью отключить аккумулятор как минимум на 10 часов. Быстро решить проблему без помощи официального сервисного центра не удаётся. Официальных комментариев от Porsche пока не последовало.

Похожая ситуация уже возникала в июне, когда владельцы китайских электромобилей Lixiang, ввезённых по «серым» схемам, столкнулись с аналогичными сбоями. Разблокировка через неофициальные каналы оказалась дорогой и далеко не всегда успешной.

В целом, по данным исследования АО «ГЛОНАСС», за первые восемь месяцев 2025 года число атак на автомобили в России выросло на 20%. Более чем в 90% случаев речь идёт об удалённом воздействии.

Основной целью злоумышленников являлось дистанционное управление транспортом или его угон. В конце ноября АО «ГЛОНАСС» выявило ряд опасных уязвимостей в бортовых системах электробусов и высокоавтоматизированных грузовиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru