俄羅斯悄然打響網絡間諜戰,Uroburos程序幕后作者
俄羅斯在克里米亞的軍事活動正成為全世界的焦點,而它在幕后的網絡間諜戰也正有條不紊的繼續著。俄羅斯政府黑客被懷疑是間諜軟件Uroburos的幕后作者。
Uroburos是一種p2p傳播的惡意程序,被安全公司G-Data稱之為至今發現的最先進rootkit惡意程序之一。Uroburos的間諜活動至少秘密進行了三年,G-Data稱它的開發需要巨大的資金投入和經驗豐富的專家。程序的源代碼中包含了俄語字符串,并被發現在搜索另一個間諜軟件Agent.BTZ,Agent.BTZ是涉及滲透進五角大樓的惡意程序。
俄羅斯政府黑客被懷疑開發了一款高度復雜的惡意軟件,用來從一些國家政府的基礎數字設施竊取文件。
這款名為Uroburos的惡意軟件是根據一種古老的符號——烏洛波洛斯來命名的,其形象符號是最近出現在冒險游戲斷劍5中的銜尾蛇。這款惡意軟件通過P2P模式運行,這也就意味著即使沒有連接公網,這款軟件仍然可以在機器間傳播。
全球頂級殺軟G-Data表示這是迄今為止發現的最先進的rootkit惡意程序之一。
俄羅斯情報部門參與?
它可以適用于32位和64位系統。而Uroburos的間諜活動至少可以追溯到2011年,已經運行了至少三年而未被發現。
G-Data表示:
“像Uroburos這樣框架的開發需要巨大的投資,我們從rootkit的結構和先進的設計推斷,這款惡意軟件的開發團隊中顯然有著大量經驗豐富的計算機專家。”
“這種設計太專業了,事實上攻擊者將驅動和虛擬文件系統完全獨立開了,只有在這兩部分組合起來才能正常工作,這就導致了對其分析起來便非常復雜。要想分析這個框架只有將兩個組件正確組合起來。而驅動所包含的必要功能與單獨的文件系統是無法實行解密的。”
“這種網絡設計太高效了,對于一個事件響應來說,要完成p2p基礎設施的處理往往是非常復雜的。因為不能快速識別不同受感染機器之間的聯系,這就導致被動節點很難被處理。”
G-Data的研究者在這款軟件的源代碼中發現了大量的俄語字符,并被發現在搜索另一個間諜軟件Agent.BTZ(一款在2008年用于滲透五角大樓的惡意軟件),這也就直指俄羅斯的間諜活動行為。
我們仍記得,當Agent.BTZ攻擊發起時,有一個USB存儲承載著Agent.BTZ在美國國防部的電腦間“流竄”。早在2008年,由于這種軟件通過“U盤”來瘋狂傳播,因此美軍暫時禁止官兵在任何軍方電腦上使用U盤或者其他外置存儲裝置。
“我們相信,Uroburos的背后開發團隊會繼續致力于開發更先進的惡意軟件變種,當然這還有待于我們進一步發現”,G-Data補充說明。
“我們可以確定的事實是Uroburos的目標絕不是張三李四王二麻子某個個人,而是高端企業、政府機關、情報機構和其他相關部門。”
原文地址:http://www.techweekeurope.co.uk/news/russian-intelligence-uroburos-malware-140494