Uroburos z Rosji

| Bezpieczenstwo IT
Hil, CC

Niemiecka firma G Data SecurityLabs uważa, że za szkodliwym kodem o nazwie Uroburos stoją Rosjanie, a konkretnie któraś z rosyjskich agend rządowych. Uroburos to zaawansowany rootkit, który został stworzony nie później niż w 2011 roku.

Uroburos to rootkit składający się z dwóch plików, drivera oraz zaszyfrowanego wirtualnego systemu plików. Jest on w stanie przejąć kontrolę nad zainfekowaną maszyną i ukryć swoją obecność. Może kraść informacje – przede wszystkim pliki – oraz przechwytywać ruch w sieci - czytamy w ekspertyzie G Data SecurityLabs.

Uroburos pracuje z 32- i 64-bitowymi systemami Microsoftu. Działa w trybie P2P, co pozwala napastnikom na zainfekowanie maszyn w sieci wewnętrznej nawet wówczas, gdy nie mają one bezpośredniego połączenia z internetem.

Rootkit może szpiegować każdą zainfekowaną maszynę i może wysłać napastnikom dowolne dane z komputerów ofiary. Wystarczy, że jedna z maszyn w sieci wewnętrznej ma połączenie z internetem - stwierdzili eksperci.

Niemcy na razie nie potrafią określić dokładnego mechanizmu infekcji. Udało im się natomiast stwierdzić, że jeden z plików rootkita został skompilowany w 2011 roku, zatem Uroburos działa od co najmniej 3 lat.

Eksperci podejrzewają też, że twórcą Uroburosa jest ta sama organizacja, która w 2008 roku wykorzystała szkodliwy kod o nazwie Agent.BTZ do zaatakowania celów w USA. Uroburos sprawdza, czy dana maszyna jest zainfekowana kodem Agent.BTZ. Jeśli zostanie on wykryty, Uroburos nie aktywuje się, informują Niemcy dodając, że zarówno w kodzie Agenta.BTZ jak i Uroburosa znajdują się rosyjskie wyrazy.

Uroburos rootkit infekcja