La herramienta espía SBDH

Mucho ha llovido desde los tiempos en los que los espías ataviados con su gabán, cámara en mano, tomaban fotografías de documentos a fin de completar una investigación. Hoy en día la herramienta espía definitiva es SBDH (Standard Business Document Header), cuyo objetivo es la extracción de archivos seleccionados de instituciones públicas y de gobierno. El sitio web We Live Security nos acerca este moderno kit de espionaje, presentado en la Copenhagen Cybercrime Conference 2016.

Funcionamiento de SBDH

La herramienta espía SBDH 1

El SBDH se propaga como un virus en forma de archivo ejecutable con doble extensión, adjunto en un correo electrónico. Para dotarlo de fiabilidad y con la intención de que el receptor lo ejecute, usa iconos de programas o aplicaciones del sistema operativo Windows, que dan una cierta seguridad al usuario que recibe el mail. Al intentar abrir el archivo, el malware contacta con una localización desconocida externa que descargará otros dos componentes principales para esta herramienta: un Backdoor y un software espía. Estas tres funciones básicas han comprometido por completo la información y los datos que tu aparato electrónico alberga. Los filtros que disponga el cibercriminal seleccionarán qué tipo de archivo quiere ser descargado, y podrán ser modificados en todo momento.

Propagación del malware

La herramienta espía SBDH 2

Este inteligente virus informático espía tiene la capacidad de autopropagarse sirviéndose del correo electrónico abierto de la víctima. Con la sesión iniciada, SBDH se extiende entre los contactos en forma de correos automáticamente colocados en la bandeja de salida y vuelta a empezar. Básicamente funciona como cualquier malware con la diferencia de que todos tus datos con las características que apuntan los filtros instaurados por el delincuente serán descargados a una localización desconocida que podrá hacer uso de ellos como y cuando quiera. Además, dentro del ordenador personal infectado, el virus reemplaza al controlador por documentos de Word, lo que significa que cada vez que se utilice esta aplicación, SDBH será ejecutado, asegurando su persistencia en el terminal.

Detección y eliminación. Consejos

La herramienta espía SBDH 3

SBDH afecta sobre todo a instituciones públicas y de gobierno, pues son las que más datos y de mayor interés manejan, en especial económicos y fiscales, y todos los documentos relativos a asuntos de gobierno podrían verse comprometidos. Pero los usuarios particulares son también blanco de este tipo de malware de fácil y rápida propagación. El Standard Business Document Header puede ser detectado por equipos especializados de control de virus. La mejor solución para evitar que nuestro ordenador se vea infectado por este potente y eficaz espía es estar en posesión de una solución de seguridad de múltiples capas, un buen antivirus capaz de detectar archivos de doble extensión, y que evite que infecte por completo nuestro dispositivo electrónico, bien sea teléfono móvil inteligente u ordenador personal. Es conveniente que realicemos una periódica revisión de nuestro sistema cada cierto tiempo con vistas a evitar este tipo de desagradables situaciones que tanto daño pueden causarnos.

Una actuación rápida es clave

La herramienta espía SBDH 4

Son múltiples los virus que, como SBDH, se ocultan tras un archivo de doble extensión. Anteriormente se utilizaban con intención maliciosa pero en la actualidad se usan como principal forma de extracción de datos a través de documentación que incluye datpos del principal usuario del dispositivo, así como información bancaria. Conociendo los códigos de seguridad tomados de la documentación descargada a la segunda y remota extensión, el delincuente puede robar a la víctima sin que si quiera se dé cuenta, y es tal el camuflaje de la herramienta que hace extremadamente difícil encontrarla. Lo mejor que podemos hacer si detectamos algún tipo de movimiento extraño y ajeno en nuestras cuentas es avisar en nuestra oficina bancaria de la situación y recurrir a profesionales en el campo de la investigación, es decir a las autoridades y fuerzas de seguridad del estado, para que investiguen este ciberdelito.

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *