Эксперты ESET проанализировали набор программ для кибершпионажа — SBDH. Вредоносное ПО использовалось для кражи документов у государственных и общественных организаций, работающих в области экономического развития в Центральной и Восточной Европе.
Файлы с SBDH распространялись в приложениях к спам-письмам. Злоумышленники маскировали их под текстовые документы и приложения Microsoft.
После того как пользователь открывает файл, загрузчик SBDH связывается с командным сервером своих «владельцев» и устанавливает на компьютер бэкдор и шпионское ПО. Таким образом исполнители атаки получают удаленный контроль над компьютером и инструменты для кражи данных.
Некоторые модификации SBDH запускаются каждый раз, когда на компьютере жертвы открывается или редактируется документ Word. SBDH позволяет злоумышленникам задавать критерии данных, которые будут отправляться на командный сервер. Например, авторы атаки могут «приказать» шпионскому ПО найти документы определенного формата, от определенных дат или файлы указанного размера.
SBDH нужен интернет для связи с командным сервером. Сначала она пытается передавать данные по протоколу HTTP, после неудачной попытки переключается на SMTP. Если и это не удается, она «пишет» и рассылает письма с помощью Microsoft Outlook Express.
Если командный сервер недоступен, бэкдор использует «решение для резервного копирования». Он обращается к заранее заданной ссылке в открытом доступе, где будет указан путь к альтернативному серверу.
ESET напоминает, что даже сложное вредоносное ПО, такое как как SBDH или Buhtrap, распространяется примитивным способом – в виде спама по электронной почте. Предотвратить заражение позволяет обучение персонала в сочетании с внедрением многоуровневой защиты ИТ-сети.