2024.április.27. szombat.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

Az oroszok kémkednek a legtöbbet

3 perc olvasás
<!--[if gte mso 9]><xml> Normal 0 21 false false false MicrosoftInternetExplorer4 </xml><![endif]--><em><span class="inline inline-left"><a href="/node/87791"><img class="image image-preview" src="/files/images/csm_G_Data_IT-Security-Barometer_9d4bf51390.preview.jpg" border="0" width="479" height="404" /></a></span>Az elmúlt hét évben orosz eredetű kémprogramok számos politikai és katonai célpontot, valamint gazdasági társaságot támadtak meg az Egyesült Államokban és európai országokban. A G Data szakértői szerint a legveszélyesebb kártevők ugyanazoktól a fejlesztőktől származnak.</em>  <p><strong>

csm g data it security barometer 9d4bf51390.previewAz elmúlt hét évben orosz eredetű kémprogramok számos politikai és katonai célpontot, valamint gazdasági társaságot támadtak meg az Egyesült Államokban és európai országokban. A G Data szakértői szerint a legveszélyesebb kártevők ugyanazoktól a fejlesztőktől származnak. 

csm g data it security barometer 9d4bf51390.previewAz elmúlt hét évben orosz eredetű kémprogramok számos politikai és katonai célpontot, valamint gazdasági társaságot támadtak meg az Egyesült Államokban és európai országokban. A G Data szakértői szerint a legveszélyesebb kártevők ugyanazoktól a fejlesztőktől származnak. 

A német biztonsági cég összesen 46 mintát hasonlított össze az Agent.BTZ, a ComRAT és az Uroburos kártevőkből annak érdekében, hogy jobban megismerjék azok működését. Az elemzés eredményeként a G Data szakemberei hét évre visszamenően tárták fel a kártevők fejlődését, akkortól, amikor 2008-ban az Agent.BTZ megfertőzte a Pentagon számítógépeit, odáig, amikor 2014-ben az Uroburos bekerült a belga és a finn külügyminisztériumok hálózatába.

 

Az elemzők hasonlóságokat és megegyező kódsorokat tártak fel a három kártevőcsalád működésében, és megállapították, hogy az Agent.BTZ, valamint utódjai, a ComRAT és az Uroburos is feltehetően ugyanazoktól a készítőktől származik.

 

Ehhez a csoporthoz csatlakozik a napokban felfedezett, rendkívül összetett kártevő is, a Project Cobra fejlesztési keretrendszer segítségével létrehozott Carbon System. A kémprogram az Agent.BTZ kártevő újraszerkesztése, és feltehetően az Uroburos fejlesztési vonal elődje. A Carbon System kártevőt készítői úgy tervezték meg, hogy gazdasági társaságok, kutatóintézetek és állami szervezetek nagyméretű hálózataiban is működni tudjon.

Az Uroburosszal ellentétben nem kernelszinten, hanem a felhasználói réteg szintjén hajtja végre a támadást. A Carbon System moduláris felépítésű, ami lehetővé teszi a támadók számára, hogy a megfertőzendő gépekre különböző kódokat töltsenek le, és így testre szabják a támadást.

 

A G Data kutatói biztosak abban, hogy mind a négy kártevő aktív marad a közeljövőben, és fejlesztőik még több támadást fognak elkövetni. Elemzésük eredményét az alábbi linkeken hozták nyilvánosságra:

 

1.    https://blog.gdatasoftware.com/blog/article/analysis-of-project-cobra.html

 

2.    https://blog.gdatasoftware.com/blog/article/evolution-of-sophisticated-spyware-from-agentbtz-to-comrat.html

 

3.    https://blog.gdatasoftware.com/blog/article/the-uroburos-case-new-sophisticated-rat-identified.html

 

4.    https://blog.gdatasoftware.com/blog/article/com-object-hijacking-the-discreet-way-of-persistence.html

 

5.    https://blog.gdatasoftware.com/blog/article/uroburos-highly-complex-espionage-software-with-russian-roots.html

 

6.    https://blog.gdatasoftware.com/blog/article/uroburos-deeper-travel-into-kernel-protection-mitigation.html

EZ IS ÉRDEKELHETI

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

1973-2023 WebshopCompany Ltd. Uk Copyright © All rights reserved. Powered by WebshopCompany Ltd.