logo de clasesordenador

SBDH HERRAMIENTAS PARA EL ESPIONAJE

ESET ha descubierto un conjunto de herramientas de espionaje llamado SBDH que se utilizó en las campañas de espionaje dirigidas a las organizaciones gubernamentales en Europa.

Los expertos en seguridad de la empresa de seguridad de ESET han descubierto un conjunto de herramientas de espionaje llamado SBDH que fue utilizado por los agentes de amenaza en las operaciones dirigidas a las organizaciones gubernamentales en Europa la piratería.

La investigación observó infecciones en muchos países, incluyendo la República Checa, Hungría, Polonia y Eslovaquia, y Ucrania.

El kit de herramientas SBDH fue diseñado para robar datos sensibles de las máquinas de la víctima, los expertos de ESET ya se han detectado otra muestra del conjunto de herramientas durante el año pasado, los hackers explotan en los ataques contra el gobierno y las instituciones públicas.

Actores de amenazas dirigidas se centran organizaciones que se especializan en el crecimiento económico y la cooperación.

"En el transcurso del año pasado, ESET ha detectado y analizado varios casos de malware utilizados para el espionaje dirigido - conocido como caja de herramientas SBDH . El uso de filtros de gran alcance, diversos métodos de comunicación con sus operadores y una técnica persistencia interesante, que tiene como objetivo exfiltrate los archivos seleccionados de instituciones gubernamentales y públicas, que se centran principalmente en el crecimiento económico y la cooperación en Europa Central y Europa. "Informó ESET en un blog de poste .

Los atacantes utilizados para entregar el programa de descarga SBDH a través de mensajes de correo electrónico de lanza phishing, la amenaza está diseñado para aparecer como una aplicación legítima Microsoft, pero una vez ejecutados de que comience el ataque mediante la descarga de los componentes del kit de herramientas, un ladrón de información, y una puerta trasera, desde el servidor C & C.

El kit de herramientas de espionaje cibernético utiliza varios métodos para conectar el servidor remoto, primero se intenta utilizar el protocolo HTTP, en caso de fallo, se intenta establecer la comunicación a través del protocolo SMTP utilizando una puerta de entrada externa libre. variantes anteriores de la misma el malware también eran capaces de comunicarse mediante el uso de Microsoft Outlook Express si los otros métodos fallaron.

El truco de utilizar mensajes de correo electrónico a través de la cuenta de la víctima permite que las herramientas de espionaje cibernético para eludir las medidas de seguridad.

Los expertos explicaron que las versiones recientes de la caja de herramientas SBDH han ido mejorando las comunicaciones HTTP por encubrir el tráfico malicioso utilizando archivos de imagen JPEG y GIF falsos.

Si el servidor C & C no está disponible, el componente de puerta trasera utiliza un URL que apunta codificada para una imagen falsa que está alojado en una página web blog gratuito y contiene la dirección de un servidor alternativo de C & C.

avisos investigador que la guía SBDH permite a los atacantes para discriminar el tipo exacto de los archivos de robar.

Algunas de las muestras analizadas por los expertos de ESET implementa un método interesante persistencia mediante la sustitución del controlador para documentos de Word. víctimas Everytime abrir un documento de Word ejecuta el malware.

Expertos de malware de ESET encontraron muchas similitudes de la caja de herramientas SBDH con códigos maliciosos utilizados por los agentes de amenaza detrás de la Operación Buhtrap , un grupo de delincuentes se centraron en los bancos rusos.

Fecha actualización el 2016-7-6. Fecha publicación el . Fuente: securityaffairs. Categoría: Seguridad. Autor: Versión Movil
Entrevista al hacker Karsten Nohl