Την περασμένη εβδομάδα, Ερευνητές από τη γερμανική εταιρεία ασφαλείας G Data Software ανέφεραν για πρώτη φορά για ένα πολύ σύνθετο και εξελιγμένο κακόβουλο λογισμικό rootkit, το Uroburos το οποίο έχει σχεδιαστεί για να κλέβει δεδομένα από ασφαλείς εγκαταστάσεις και έχει την ικανότητα να αναλαμβάνει τον έλεγχο ενός μολυσμένου μηχανήματος, να εκτελέσει αυθαίρετες εντολές και να κρύβει τις δραστηριότητες του από τον ιδιοκτήτη του συστήματος.
Πρόσφατα, οι Βρετανοί ειδικοί στον κυβερνοχώρο από την BAE Systems αποκάλυψαν το μητρικό Ρώσικο malware που ονομάστηκε ‘SNAKE’, το οποίο παρέμεινε σχεδόν απαρατήρητο για τουλάχιστον οκτώ χρόνια, ενώ έχει ήδη διεισδύει σε μεγάλο αριθμό συστημάτων ασφαλείας. Το Rootkit Uroburos ήταν ένα από τα στοιχεία αυτού του κακόβουλου λογισμικού.
Σε μια ξεχωριστή έρευνα, Δυτικοί αξιωματούχοι των μυστικών υπηρεσιών έχουν ανακαλύψει ένα άλλο spyware, που έχει μολύνει εκατοντάδες κυβερνητικούς υπολογιστέςσε ολόκληρη την Ευρώπη και τις Ηνωμένες Πολιτείες, και είναι γνωστό με το όνομα “Turla.” Οι ερευνητές πίστευαν ότι το Turla συνδέεται άμεσα με μια παλαιότερη κακόβουλη καμπάνια που ήταν γνωστή σαν “Κόκκινος Οκτώβρης” ή “Red October”, ένα τεράστιο παγκόσμιο κατασκοπευτικό Project στον κυβερνοχώρο που είχε σαν στόχο διπλωματικά, στρατιωτικά. πυρηνικά και ερευνητικά δίκτυα.
“Είναι ένα εξελιγμένο κακόβουλο λογισμικό που είναι συνδέεται με άλλα ρωσικά exploits, χρησιμοποιεί κρυπτογράφηση και στοχεύει δυτικές κυβερνήσεις . Έχει Ρώσικα ίχνη παντού “, δήλωσε ο Jim Lewis, ένας πρώην αξιωματούχος της υπηρεσίας εξωτερικών των ΗΠΑ.
Χθες, η BAE Systems Applied Intelligence ανέλυσε την “έκταση του δηλητηριώδες” χαρακτήρα του Snake που χρησιμοποιεί νέα κόλπα για να προσπεράσει την ασφαλεία των Windows, συμπεριλαμβανομένης της ικανότητάς του να κρύβει το web traffic του θύματος. Το νέο κακόβουλο λογισμικό φέρει όλα τα χαρακτηριστικά ενός εξαιρετικά προηγμένου Project στον κυβερνοχώρο, που εκμεταλλεύεται ευπάθειες από αστοχίες του χρήστη και, επίσης, έχει την ικανότητα να κάνει exploit σε μια ευπάθεια κλιμάκωσης προνομίων που του επιτρέπει να παρακάμπτει τα Windows 64- bit, μια ευπάθεια που μοιάζει πολύ με ένα γνωστό “zero-day” exploit.
“Ο σχεδιασμός του δείχνει ότι οι επιτιθέμενοι έχουν ένα οπλοστάσιο εργαλείων διείσδυσης και φέρει όλα τα χαρακτηριστικά ενός εξαιρετικά προηγμένου Project στον κυβερνοχώρο. Το πιο αξιοσημείωτο είναι το τέχνασμα που χρησιμοποιείται από τους προγραμματιστές για να φορτώσουν ανυπόγραφο κακόβουλο λογισμικό σε συστήματα 64bit των Windows, παρακάμπτοντας θεμελιώδες στοιχεία της ασφάλειας των Windows”, δήλωσε η BAE .
Η πρακτική στο παρελθόν ήταν γνωστή και ως Agent.BTZ που ανακαλύφθηκε το 2008, όταν εργαζόμενοι στο αμερικανικό υπουργείο Άμυνας υποστήριξαν ότι τα διαβαθμισμένα δίκτυα τους είχε παραβιαστεί από μια πρώιμη έκδοση του ίδιου ιού. Από τότε έχει αναπτυχθεί και έχουν προστεθεί πολλά προηγμένα χαρακτηριστικά που το καθιστούν ακόμα πιο ευέλικτο και πιο εξελιγμένο από ότι ήταν πριν, αναφέρει η BAE.
Σύμφωνα με την BAE Systems Applied Intelligence, το κακόβουλο λογισμικό δρα κυρίως στην Ανατολική Ευρώπη, αλλά και στις ΗΠΑ, το Ηνωμένο Βασίλειο και άλλες χώρες της Δυτικής Ευρώπης. Το κακόβουλο λογισμικό μπορεί να διεισδύσει σε συστήματα που τρέχουν Windows XP, Vista, 7 και 8.
” Παρά το γεγονός ότι υπήρξε κάποια ευαισθητοποίηση για το malware SNAKE για μερικά χρόνια, μέχρι τώρα δεν μπορούσαμε να αποκαλύψουμε την πλήρη έκταση των δυνατοτήτων του, και η απειλή που μας παρουσιάστηκε είναι σαφώς κάτι που πρέπει να ληφθεί πολύ πιο σοβαρά” δήλωσε ο Martin Sutherland, διευθύνων σύμβουλος της BAE Systems.”
Η δημοσίευση έγινε στο The Hacker News