Valitse Sivu

Venäläiset vakoiluohjelmat metsästävät armeijan tietoja

Saksalaiset G Data -asiantuntijat ovat löytäneet erittäin pitkälle kehittyneen, oletettavasti venäläistä alkuperää olevan viruksen, jonka tarkoituksena on varastaa luottamuksellisia tietoja Yhdysvaltain valtion järjestöjen tietokoneilta. Hyökkäys näyttää jatkavan kuuden vuoden takaista hyökkäystä - Pentagonin verkoston tyhjentäminen kesti 14 kuukautta.

RA -_Spy_event_pic1

Vuonna 2008 paljastettiin yksi suurimmista tietoverkkohyökkäyksistä Yhdysvaltoja vastaan. Toiminta alkoi siitä, että joku ”jätti” USB -aseman puolustusministeriön pysäköintialueelle. Media sisälsi haittaohjelman Agent.btz, joka tartutti Yhdysvaltain armeijan verkoston ja pystyi avaamaan hyökkäyksen kohteena olevien koneiden takaovet ja vuotamaan sitten tietoja niiden kautta.

AG Datan asiantuntijat ovat nyt löytäneet uuden, vielä kehittyneemmän viruksen ja sanovat, että haittaohjelma on saattanut olla aktiivinen viimeiset kolme vuotta. Vakoiluohjelmiston koodi sisältää nimen Uroburos, joka tulee muinaisesta kreikkalaisesta symbolista ja kuvaa lohikäärää, joka puree omaa häntäänsä viitaten itsensä heijastumiseen ja monimutkaisuuteen. Nimi esiintyy kuitenkin Resident Evil -elokuva- ja videopelisarjassa, joka on viruksen nimi, jota sen luojat haluavat käyttää muuttamaan voimatasapainoa maailmassa.

Erittäin monimutkainen ohjelmakoodi, venäjän kielen käyttö ja se, että Uroburosia ei aktivoida tietokoneilla, joissa Agent.btz on edelleen läsnä, kaikki viittaavat siihen, että se on hyvin organisoitu toiminta, jolla pyritään poistamaan sotilaalliset verkot. Virus pystyy vuotamaan tietoja tietokoneista, jotka eivät ole suoraan yhteydessä Internetiin. Tätä varten se rakentaa omat viestintäkanavansa verkkoihin ja lähettää sitten tiedot koneilta, joilla ei ole verkkoyhteyttä, World Wide Web -verkkoon liitettyihin laitteisiin. Tämän tekee vieläkin enemmän se, että suuressa verkossa on erittäin vaikeaa selvittää, mikä verkkotietokone varastaa tietoja työasemalta, joka ei ole yhteydessä World Wide Webiin, ja välittää sen sitten haittaohjelman luojalle.

IT-arkkitehtuuriltaan Uroburos on ns. Rootkit, joka luodaan kahdesta tiedostosta, ohjaimesta ja virtuaalisesta tiedostojärjestelmästä. Rootkit voi hallita tartunnan saanutta tietokonetta, suorittaa komentoja ja piilottaa järjestelmäprosessit. Modulaarisen rakenteensa ansiosta se voidaan päivittää milloin tahansa uusilla ominaisuuksilla, mikä tekee siitä erittäin vaarallisen. Ajuritiedoston ohjelmointityyli on monimutkainen ja huomaamaton, mikä vaikeuttaa tunnistamista. AG Datan asiantuntijat korostavat, että tällaisen haittaohjelman luominen vaatii vakavaa kehitystiimiä ja tietoa, mikä tekee myös todennäköiseksi, että se on kohdennettu hyökkäys. Se, että ohjain ja virtuaalinen tiedostojärjestelmä on erotettu toisistaan ​​haittaohjelmassa, tarkoittaa myös sitä, että vain molempien hallussa olevat voivat analysoida rootkit -kehyksen, mikä tekee Uroburosin havaitsemisesta erittäin vaikeaa. Lisätietoja tuholaisen teknisestä toiminnasta a G Data antivirus -sivusto Unkarissa luettavissa.

Kirjailijasta

s3nki

HOC.hu -sivuston omistaja. Hän on kirjoittanut satoja artikkeleita ja tuhansia uutisia. Erilaisten online-käyttöliittymien lisäksi hän on kirjoittanut Chip Magazine -lehdelle ja myös PC Gurulle. Hän johti jonkin aikaa omaa PC-myymälää ja työskenteli vuosia journalismin lisäksi kauppapäällikkönä, palvelupäällikkönä, järjestelmänvalvojana.