Venäläiset vakoiluohjelmat metsästävät armeijan tietoja
Saksalaiset G Data -asiantuntijat ovat löytäneet erittäin pitkälle kehittyneen, oletettavasti venäläistä alkuperää olevan viruksen, jonka tarkoituksena on varastaa luottamuksellisia tietoja Yhdysvaltain valtion järjestöjen tietokoneilta. Hyökkäys näyttää jatkavan kuuden vuoden takaista hyökkäystä - Pentagonin verkoston tyhjentäminen kesti 14 kuukautta.
Vuonna 2008 paljastettiin yksi suurimmista tietoverkkohyökkäyksistä Yhdysvaltoja vastaan. Toiminta alkoi siitä, että joku ”jätti” USB -aseman puolustusministeriön pysäköintialueelle. Media sisälsi haittaohjelman Agent.btz, joka tartutti Yhdysvaltain armeijan verkoston ja pystyi avaamaan hyökkäyksen kohteena olevien koneiden takaovet ja vuotamaan sitten tietoja niiden kautta.
AG Datan asiantuntijat ovat nyt löytäneet uuden, vielä kehittyneemmän viruksen ja sanovat, että haittaohjelma on saattanut olla aktiivinen viimeiset kolme vuotta. Vakoiluohjelmiston koodi sisältää nimen Uroburos, joka tulee muinaisesta kreikkalaisesta symbolista ja kuvaa lohikäärää, joka puree omaa häntäänsä viitaten itsensä heijastumiseen ja monimutkaisuuteen. Nimi esiintyy kuitenkin Resident Evil -elokuva- ja videopelisarjassa, joka on viruksen nimi, jota sen luojat haluavat käyttää muuttamaan voimatasapainoa maailmassa.
Erittäin monimutkainen ohjelmakoodi, venäjän kielen käyttö ja se, että Uroburosia ei aktivoida tietokoneilla, joissa Agent.btz on edelleen läsnä, kaikki viittaavat siihen, että se on hyvin organisoitu toiminta, jolla pyritään poistamaan sotilaalliset verkot. Virus pystyy vuotamaan tietoja tietokoneista, jotka eivät ole suoraan yhteydessä Internetiin. Tätä varten se rakentaa omat viestintäkanavansa verkkoihin ja lähettää sitten tiedot koneilta, joilla ei ole verkkoyhteyttä, World Wide Web -verkkoon liitettyihin laitteisiin. Tämän tekee vieläkin enemmän se, että suuressa verkossa on erittäin vaikeaa selvittää, mikä verkkotietokone varastaa tietoja työasemalta, joka ei ole yhteydessä World Wide Webiin, ja välittää sen sitten haittaohjelman luojalle.
IT-arkkitehtuuriltaan Uroburos on ns. Rootkit, joka luodaan kahdesta tiedostosta, ohjaimesta ja virtuaalisesta tiedostojärjestelmästä. Rootkit voi hallita tartunnan saanutta tietokonetta, suorittaa komentoja ja piilottaa järjestelmäprosessit. Modulaarisen rakenteensa ansiosta se voidaan päivittää milloin tahansa uusilla ominaisuuksilla, mikä tekee siitä erittäin vaarallisen. Ajuritiedoston ohjelmointityyli on monimutkainen ja huomaamaton, mikä vaikeuttaa tunnistamista. AG Datan asiantuntijat korostavat, että tällaisen haittaohjelman luominen vaatii vakavaa kehitystiimiä ja tietoa, mikä tekee myös todennäköiseksi, että se on kohdennettu hyökkäys. Se, että ohjain ja virtuaalinen tiedostojärjestelmä on erotettu toisistaan haittaohjelmassa, tarkoittaa myös sitä, että vain molempien hallussa olevat voivat analysoida rootkit -kehyksen, mikä tekee Uroburosin havaitsemisesta erittäin vaikeaa. Lisätietoja tuholaisen teknisestä toiminnasta a G Data antivirus -sivusto Unkarissa luettavissa.