Odaberite stranicu

Ruski špijunski softver lovi vojne podatke

Njemački stručnjaci za G Data otkrili su vrlo napredni virus, vjerojatno ruskog podrijetla, čiji je cilj krađa povjerljivih podataka s računala u američkim vladinim organizacijama. Čini se da je napad nastavak upada prije šest godina - Pentagonu je trebalo 14 mjeseci da očisti mrežu.

RA -_Spy_event_pic1

2008. godine izašao je na vidjelo jedan od najvećih cyber napada na Sjedinjene Države. Akcija je započela tako što je netko "ostavio" USB pogon na parkiralištu Ministarstva obrane. Mediji su sadržavali zlonamjerni softver Agent.btz, koji je zarazio američku vojnu mrežu i uspio otvoriti vrata napadnutim strojevima, a zatim procuriti podatke kroz njih.

Stručnjaci iz AG Data pronašli su novi, još napredniji virus i kažu da je zlonamjerni softver možda aktivan posljednje tri godine. Šifra špijunskog softvera uključuje ime Uroburos, koje dolazi od drevnog grčkog simbola i prikazuje zmaja koji grize vlastiti rep, pozivajući se na samorefleksiju, složenost. Međutim, ime se pojavljuje u seriji filmova i video igara Resident Evil, imenu virusa koji njegovi tvorci žele koristiti za promjenu odnosa snaga u svijetu.

Izuzetno složen programski kod, upotreba ruskog jezika i činjenica da Uroburos nije aktiviran na računalima na kojima je Agent.btz i dalje prisutan, sugeriraju da se radi o dobro organiziranoj akciji usmjerenoj na uklanjanje vojnih mreža. Virus može propuštati podatke s računala koja nisu izravno povezana s Internetom. Da bi to učinila, gradi vlastite komunikacijske kanale u mrežama, a zatim prenosi podatke sa strojeva koji nemaju internetsku vezu na one koji se spajaju na World Wide Web. Što to čini tim više što je u velikoj mreži izuzetno teško otkriti koje je mrežno računalo ono koje krade podatke s radne stanice koja nije povezana s World Wide Webom, a zatim ih prosljeđuje stvaraocima zlonamjernog softvera.

U smislu svoje IT arhitekture, Uroburos je takozvani rootkit koji se kreira od dvije datoteke, upravljačkog programa i virtualnog datotečnog sustava. Rootkit može preuzeti kontrolu nad zaraženim računalom, izvršavati naredbe i sakriti sistemske procese. Zahvaljujući modularnom dizajnu, može se ažurirati u bilo kojem trenutku novim značajkama, što ga čini izuzetno opasnim. Programski stil datoteke upravljačkog programa složen je i diskretan, što ga čini teško prepoznati. Stručnjaci iz AG Data naglašavaju da je za stvaranje takvog zlonamjernog softvera potreban ozbiljan razvojni tim i znanje, što također čini vjerojatnim da se radi o ciljanom napadu. Činjenica da su upravljački program i virtualni datotečni sustav odvojeni u zlonamjernom kodu također znači da samo oba imaju rootkit okvir za analizu, što izuzetno otežava otkrivanje Uroburosa. Za više informacija o tehničkom radu štetnika a G Data antivirusno web mjesto u Mađarskoj čitljiv.

O autoru

s3nki

Vlasnik web stranice HOC.hu. Autor je stotina članaka i tisuća vijesti. Uz razna internetska sučelja, pisao je za časopis Chip i za PC Guru. Neko je vrijeme vodio vlastitu prodavaonicu računala, godinama radeći kao voditelj trgovine, voditelj usluga, administrator sustava, uz novinarstvo.