Vælg side

Russisk spyware jager efter militære data

Eksperter ved de tyske G Data har opdaget en meget avanceret virus, formodentlig af russisk oprindelse, designet til at stjæle fortrolige data fra computere i amerikanske regeringsorganisationer. Angrebet ser ud til at være en fortsættelse af indbruddet for seks år siden - så det tog Pentagon 14 måneder at rydde sit netværk.

RA -_Spy_event_pic1

I 2008 kom et af de største cyberangreb mod USA frem. Handlingen startede med, at nogen "efterlod" et USB-drev på en forsvarsministeriets parkeringsplads. Medierne indeholdt malware Agent.btz, som inficerede det amerikanske militærnetværk og var i stand til at åbne bagdøre på de angrebne maskiner og derefter lækker data gennem dem.

Eksperter hos AG Data har nu fundet en ny, endnu mere avanceret virus og siger, at malware muligvis har været aktiv i de sidste tre år. Koden til spyware inkluderer navnet Uroburos, der kommer fra et gammelt græsk symbol og viser en drage, der bider i sin egen hale, idet der henvises til selvrefleksion, kompleksitet. Imidlertid vises navnet i Resident Evil film- og videospilserien, navnet på en virus, som dets skabere vil bruge til at ændre magtbalancen i verden.

Den ekstremt komplekse programkode, brugen af ​​det russiske sprog og det faktum, at Uroburos ikke er aktiveret på computere, hvor Agent.btz stadig er til stede, antyder alt sammen, at det er en velorganiseret handling, der sigter mod at fjerne militære netværk. Virussen er i stand til at lække data fra computere, der ikke har direkte forbindelse til Internettet. For at gøre dette bygger den sine egne kommunikationskanaler i netværket og transmitterer derefter data fra maskiner, der ikke har en onlineforbindelse, til dem, der opretter forbindelse til internettet. Hvad der gør dette endnu mere er, at det i et stort netværk er ekstremt vanskeligt at opdage, hvilken onlinecomputer der er den, der stjæler data fra en arbejdsstation, der ikke er tilsluttet internettet og derefter videresender dem til malware-skabere.

Med hensyn til sin IT-arkitektur er Uroburos en såkaldt rootkit, der oprettes fra to filer, en driver og et virtuelt filsystem. Et rootkit kan tage kontrol over en inficeret computer, udføre kommandoer og skjule systemprocesser. Takket være det modulære design kan det til enhver tid opdateres med nye funktioner, hvilket gør det ekstremt farligt. Programmeringsstilen for driverfilen er kompleks og diskret, hvilket gør det vanskeligt at identificere. Eksperter hos AG Data understreger, at oprettelse af en sådan malware kræver et seriøst udviklingsteam og viden, hvilket også gør det sandsynligt, at det er et målrettet angreb. Det faktum, at driveren og det virtuelle filsystem er adskilt i ondsindet kode, betyder også, at kun begge har rootkit-rammen til at analysere, hvilket gør det ekstremt vanskeligt at opdage Uroburos. For mere information om skadedyrs tekniske drift a G Data-antivirus-websted i Ungarn læselig.

Om forfatteren

s3nki

Ejer af webstedet HOC.hu. Han er forfatter til hundredvis af artikler og tusinder af nyheder. Ud over forskellige online-grænseflader har han skrevet til Chip Magazine og også til PC Guru. Han ledte sin egen pc-butik i et stykke tid og arbejdede i årevis som butikschef, servicechef, systemadministrator ud over journalistik.