Ruský spyware loví vojenská data
Němečtí odborníci na data G objevili vysoce pokročilý virus, pravděpodobně ruského původu, jehož cílem je ukrást důvěrná data z počítačů ve vládních organizacích USA. Útok se zdá být pokračováním vniknutí před šesti lety - Pentagonu trvalo vyčištění jeho sítě 14 měsíců.
V roce 2008 vyšel najevo jeden z největších kybernetických útoků proti USA. Akce začala tím, že někdo „nechal“ USB disk na parkovišti ministerstva obrany. Média obsahovala malware Agent.btz, který infikoval americkou vojenskou síť a dokázal otevřít zadní vrátka na napadených strojích a poté skrze ně unikat data.
Odborníci ve společnosti AG Data nyní našli nový, ještě pokročilejší virus a tvrdí, že malware může být aktivní za poslední tři roky. Kód spywaru zahrnuje jméno Uroburos, které pochází ze starořeckého symbolu a zobrazuje draka kousajícího svůj vlastní ocas, který odkazuje na sebereflexi a složitost. Název se však objevuje ve filmové a videoherní sérii Resident Evil, což je název viru, který jeho tvůrci chtějí použít ke změně rovnováhy sil ve světě.
Extrémně složitý programový kód, použití ruského jazyka a skutečnost, že Uroburos není aktivován na počítačích, které stále mají Agent.btz, naznačují, že se jedná o dobře organizovanou akci zaměřenou na odstranění vojenských sítí. Získávání informací. Virus má potenciál úniku dat z počítačů, které nejsou přímo připojeny k internetu. Za tímto účelem vytváří v sítích vlastní komunikační kanály a poté přenáší data ze strojů, které nemají online připojení, k těm, které jsou připojeny k síti WWW. Tím je to o to větší, že ve velké síti je extrémně obtížné zjistit, který počítač online krade data z pracovní stanice, která není připojena k síti WWW, a poté je předávat tvůrcům malwaru.
Z hlediska své IT architektury je Uroburos takzvaný rootkit, který je vytvořen ze dvou souborů, ovladače a virtuálního systému souborů. Rootkit může převzít kontrolu nad infikovaným počítačem, provádět příkazy a skrýt systémové procesy. Díky své modulární konstrukci jej lze kdykoli aktualizovat o nové funkce, díky nimž je extrémně nebezpečný. Styl programování souboru ovladače je složitý a diskrétní, takže je obtížné jej identifikovat. Odborníci společnosti AG Data zdůrazňují, že vytvoření takového malwaru vyžaduje seriózní vývojový tým a znalosti, díky nimž je také pravděpodobné, že se jedná o cílený útok. Skutečnost, že ovladač a virtuální systém souborů jsou odděleny v škodlivém kódu, také znamená, že pouze oba mají rámec rootkit k analýze, což ztěžuje detekci Uroburosu. Další informace o technickém provozu škůdce a G Data antivirový web v Maďarsku čitelný.