2024.április.16. kedd.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

Az Uroburos a belga külügyminisztériumot veszélyezteti

3 perc olvasás
<!--[if gte mso 9]><xml> Normal 0 21 false false false MicrosoftInternetExplorer4 </xml><![endif]--> <p><em><span class="inline inline-left"><a href="/node/80265"><img class="image image-preview" src="/files/images/uroburos_hooks.preview.jpg" border="0" width="482" height="374" /></a></span>A belga De Standaard információkat tett közzé egy kibertámadásról, ami az ország külügyminisztériumát érintette. A német G Data vírusirtócég által felfedezett Uroburos kémprogramot most először észlelték egy európai uniós tagállam minisztériumában.</em></p> <p> 

uroburos hooks.previewA belga De Standaard információkat tett közzé egy kibertámadásról, ami az ország külügyminisztériumát érintette. A német G Data vírusirtócég által felfedezett Uroburos kémprogramot most először észlelték egy európai uniós tagállam minisztériumában.

 

uroburos hooks.previewA belga De Standaard információkat tett közzé egy kibertámadásról, ami az ország külügyminisztériumát érintette. A német G Data vírusirtócég által felfedezett Uroburos kémprogramot most először észlelték egy európai uniós tagállam minisztériumában.

 

A belga De Standaard című lap a hírszerző szolgálathoz közel álló forrásától kapta az értesülést, hogy az Uroburos egy kormányzati intézmény hálózatát veszélyeztette. A G Data biztonsági szakértői 2014 februárjában már figyelmeztettek a komplex, fejlett rootkitre, és jelezték a potenciális veszélyt: az Uroburost arra tervezték készítői, hogy cégekhez, hatóságokhoz, állami intézményekhez és kutatóintézetekhez tartozó nagyméretű hálózatokban működjön.

 

Az ukrán helyzet érdekli a készítőket

 

A hétvégén a belga külügyminisztérium megerősítette, hogy kibertámadás érte a hálózatát. A támadás nyomán „az ukrán krízishelyzethez kapcsolódó információk és dokumentumok" kerültek ki a hálózatból, ismerte el Didier Reynders külügyminiszter. Az intézmény elleni támadásra a múlt héten került sor. Pontos információk nincsenek az elkövetőkről, de a közzétett információ alapján azt a következtetést lehet levonni, hogy az Uroburos rootkitet használták fel az akcióban, mely mögött a G Data februári elemzése alapján az orosz állam állhat.

 

Az Uroburosnak keresztelt rootkitet a G Data fedezte fel. A kártevő önállóan képes működni, és a megfertőzött hálózaton keresztül terjeszti magát, sőt még az internethez közvetlenül nem csatlakozó számítógépek is megtámadhatóak a segítségével. A G Data véleménye szerint ilyen szoftvert csak jelentős személyi háttérrel és beruházással lehetett kifejleszteni. A dizájn és a magas szintű komplexitás azt sugallják, hogy egy hírszerző szolgálat állhat a háttérben. Az olyan technikai részletek miatt, mint a fájlok elnevezései, a titkosítási metódus és a kártevő viselkedése, azt gyanítják, hogy az Uroburos ugyanattól a készítőtől származhat, aki 2008-ban már végrehajtott egy kibertámadást az USA ellen. Akkor az Agent.BTZ nevű programot használták.

 

Az Uroburos egy rootkit, amely két fájlból áll: egy driverből és egy titkosított virtuális fájlrendszerből. A kártevőt használva a támadó átveheti az uralmat a megfertőzött PC felett, bármilyen programkódot futtathat a gépen, és képes elrejteni a tevékenységét a rendszerben, míg ezt végrehajtja. Továbbá az Uroburos képes adatok eltulajdonítására és a hálózati adatforgalom elfogására. A moduláris felépítése révén a támadók bővíthetik is a kártevőt további funkciók hozzáadásával. A rugalmassága és modularitása miatt a G Data a rootkitet a magas fejlettségi szintű és nagyon veszélyes kategóriába sorolta.

 

A hír forrása:

http://www.standaard.be/cnt/dmf20140512_01103164

 

A G Data korábbi figyelmeztetése és elemzése:

http://virusirto.hu/hirek/sajtokozlemenyek/2014/03/03/katonai-adatokra-vadaszik-az-uroburos-orosz-kemprogram/

EZ IS ÉRDEKELHETI

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

1973-2023 WebshopCompany Ltd. Uk Copyright © All rights reserved. Powered by WebshopCompany Ltd.