ESET раскрыла кампанию по кибершпионажу в Восточной Европе

ESET раскрыла кампанию по кибершпионажу в Восточной Европе

ESET раскрыла кампанию по кибершпионажу в Восточной Европе

Эксперты ESET проанализировали набор программ для кибершпионажа – SBDH. Вредоносное ПО использовалось для кражи документов у государственных и общественных организаций, работающих в области экономического развития в Центральной и Восточной Европе.

Файлы с SBDH распространялись в приложениях к спам-письмам. Злоумышленники маскировали их под текстовые документы и приложения Microsoft.

После того как пользователь открывает файл, загрузчик SBDHсвязывается с командным сервером своих «владельцев» и устанавливает на компьютер бэкдор и шпионское ПО. Таким образом исполнители атаки получают удаленный контроль над компьютером и инструменты для кражи данных.

Некоторые модификации SBDH запускаются каждый раз, когда на компьютере жертвы открывается или редактируется документ Word. SBDH позволяет злоумышленникам задавать критерии данных, которые будут отправляться на командный сервер. Например, авторы атаки могут «приказать» шпионскому ПО найти документы определенного формата, от определенных дат или файлы указанного размера.

SBDH нужен интернет для связи с командным сервером.  Сначала она пытается передавать данные по протоколу HTTP, после неудачной попытки переключается на SMTP. Если и это не удается, она «пишет» и рассылает письма с помощью Microsoft Outlook Express.

Если командный сервер недоступен, бэкдор использует «решение для резервного копирования». Он обращается к заранее заданной ссылке в открытом доступе, где будет указан путь к альтернативному серверу.

ESET напоминает, что даже сложное вредоносное ПО, такое как как SBDH или Buhtrap, распространяется примитивным способом – в виде спама по электронной почте. Предотвратить заражение позволяет обучение персонала в сочетании с внедрением многоуровневой защиты ИТ-сети.

ESET проанализировали набор программ для кибершпионажа – SBDH. Вредоносное ПО использовалось для кражи документов у государственных и общественных организаций, работающих в области экономического развития в Центральной и Восточной Европе." />

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru