ESET entdeckt neues Cyberspionage-Toolkit: Seit Jahren Regierungsdateien in Mittel- und Osteuropa im Visier

Nächste PM

Jena, 4. Juli 2016 – Der europäische Security-Software-Hersteller ESET veröffentlicht auf seinem Security-Blog WeLiveSecurity exklusive Details zu einem Spionage-Toolkit, das sensible Regierungsinformationen von mittel- und osteuropäischen Staaten ausspäht. Das so genannte SBDH Toolkit ist seit Jahren aktiv, besitzt nach einer Infektion eine lange Lebensdauer und zielt darauf ab, Dateien von öffentlichen Einrichtungen zu stehlen, die mit Kooperationen und wirtschaftlichem Wachstum in Verbindung stehen.

Vertrauenswürdige Icons als Tarnung

Die Schadsoftware tarnt sich mit Hilfe von Icons als vertrauenserweckende Programme wie Word oder Office. Nach dem Klick durch den Nutzer kontaktiert das Schnüffelwerkzeug einen Server, über den zwei andere Komponenten nachgeladen werden: eine Backdoor sowie ein Tool zum Datendiebstahl. Mit diesen Komponenten können die Angreifer nicht nur die Kontrolle über die Regierungscomputer übernehmen, sondern auch gezielte, sensible Daten klauen.

Die SBDH Malware stellt über das Internetprotokoll HTTP eine Verbindung zum Kontroll-Server her. Ist dies nicht möglich, weicht die Schadsoftware auf SMTP aus, ein E-Mail-Protokoll. Im Rahmen der technischen Analyse zeigen sich den ESET Forschern Ähnlichkeiten mit den schädlichen Komponenten der Operation Buhtrap, die es ebenso auf Dateien im Staatsdienst abgesehen hat.

Geschickte Täuschung, einfacher Vektor

Beide Malware-Kampagnen zeigen, dass selbst hochentwickelte Schädlinge einfach Infektionsvektoren wie E-Mail nutzen und es letztlich der Nutzer ist, der durch geschickte Täuschung die Ausführung herbeiführt.

Um Infektionen abzuwenden ist es wichtig, die Mitarbeiter entsprechend zu schulen und für solcherlei Angriffe zu sensibilisieren. Eine zuverlässige und mehrschichtige Sicherheitslösung wie die ESET Smart Security hilft dabei, das Sicherheitsniveau auf ein Maximum zu erhöhen.

Jena, 11. Januar 2016 – Der europäische Security-Software-Hersteller ESET veröffentlicht neue Hintergründe zum Blackout in der Ukraine, bei dem der gezielte Einsatz des tückischen BlackEnergy-Trojaners mehreren Hunderttausend Menschen kurz vor Weihnachten die Lichter ausknipste. Heute teilt ESET Malware-Forscher Robert Lipovski neue Details dazu in einem exklusiven Interview auf dem ESET Security-Blog WeLiveSecurity.

Das Wichtigste auf einen Blick:

  • Die Analysen des Cyber-Angriffes lassen viele Fragen offen: „Alles, was wir aktuell wissen, ist ein kleines Stück des großen Puzzles“, so ESET Malware-Forscher Robert Lipovski.
  • BlackEnergy könnte russische Wurzeln haben, allerdings gibt es „noch keine eindeutige Bestätigung dafür“.
  • Fakt ist: Die Kombination des BlackEnergy-Trojaners, einer SSH-Backdoor und der KillDisk-Festplatten-Löschungs-Komponente, wurde in den Systemen verschiedener ukrainischer Energieversorger gefunden. Diese drei Komponenten sind dazu in der Lage, Angreifern einen Fernzugriff auf die Systeme zu gewähren, kritische Systeme abzuschalten und Daten zu löschen.
  • Das Fallbeispiel zeigt, welche Gefahren vom Internet der Dinge ausgehen, wenn eine unzureichende Absicherung existiert. Dadurch, dass Linux- und Windows-Systeme üblicherweise zur Steuerung industrieller Hardware genutzt werden, existieren hier Einfallstore für Hacker.
  • Industrielle Systeme über das Internet zu vernetzen, stellt ein Sicherheitsrisiko dar. Die Gefahren sind ähnlich denen, die für Privatnutzer von PCs bestehen – mit dem Unterschied, dass das Einspielen von Patches auf stark individualisierten Industrie-Systemen sehr schwierig ist. Dies ist insbesondere in Verbindung mit einer dauerhaften Internetverbindung eine grobe Schwachstelle.
  • Was kann die Industrie tun, um ihre Systeme zu schützen? „Es ist wichtig, empfohlene Abwehrstrategien von Institutionen wie US CERT oder dem SANS Institut zu befolgen“, rät Lipovski.

Pressekontakt

Christian Lueg
Head of Communication & PR DACH

christian.lueg@eset.com

Michael Klatte
PR-Manager

michael.klatte@eset.com

Philipp Plum
PR-Manager

philipp.plum@eset.com

Über ESET

Der europäische IT-Sicherheitshersteller ESET mit Hauptsitz in Bratislava (Slowakei) bietet hochmoderne digitale Security-Lösungen, um Angriffe zu verhindern, bevor sie passieren. Ob Endpoint-, Cloud- oder mobiler Schutz – durch die Kombination aus Künstlicher Intelligenz und menschlicher Expertise sichert ESET Unternehmen, kritische Infrastrukturen und Privatpersonen effektiv ab.  Die Technologien „Made in EU“ sorgen für zuverlässige Erkennung und Reaktion, extrem sichere Verschlüsselung und Multi-Faktor-Authentifizierung. ESET verfügt über weltweite Forschungs- und Entwicklungszentren und ein starkes internationales Partnernetzwerk in über 200 Ländern und Regionen.