Uroburos - zaawansowany program szpiegowski
#1

[Aby zobaczyć linki, zarejestruj się tutaj]


Cytat: Eksperci bezpieczeństwa z laboratorium G Data w Bochum zidentyfikowali wyrafinowany oraz wysoce złożony spyware, przygotowany najprawdopodobniej przez rządowych programistów. Oprogramowanie zaprojektowano celem wykradania najbardziej poufnych danych z sieci komputerowych o wysokim potencjale i wartości przechowywanych w nich informacji. Są to przede wszystkim instytucje rządowe, służby wywiadowcze czy duże międzynarodowe korporacje.

Rootkit określany jako [b] Uroburos
działa w pełni automatycznie rozprzestrzeniając się w zaatakowanej sieci samodzielnie. Komputery nie posiadające bezpośredniego dostępu do internetu, także mogą stać się celem jego ataku. Specjaliści z G Data są przekonani, że stworzenie takiego malware’u wymagało ogromnych inwestycji w kadry oraz samą infrastrukturę. Sam projekt oraz wysoce zaawansowana budowa opisywanego złośliwego oprogramowania pozwala upatrywać źródeł jego pochodzenia w kręgach związanych ze służbami specjalnymi i agencjami rządowymi zajmującymi się bezpieczeństwem.

Czym jest Uroburos?

Uroburos to rootkit składający się z dwóch plików - sterownika oraz zaszyfrowanego wirtualnego systemu plików. Prowadzący atak może użyć złośliwego oprogramowania do przejęcia kontroli nad zainfekowanym komputerem, zdalnie wykonać kod dowolnego programu, by następnie zamaskować swoje działania w zainfekowanym systemie. Uroburos jest również zdolny do kradzieży danych oraz monitorowania ruchu sieciowego. Modułowa struktura pozwala twórcom na dokonywanie rozszerzeń dodających nowe funkcjonalności. Właśnie ze względu na swoją elastyczność i modułowość budowy specjaliści z G Data określają Uroburosa jako niezwykle zaawansowany i niebezpieczny malware.

Skomplikowana budowa wskazuje na tajne służby.

Złożoność oraz konstrukcja Uroburosa świadczy o ogromnych kosztach poniesionych podczas jego tworzenia, co pozwoliło na osiągnięcia tak wysokiego poziomu zaawansowania. Cyberprzestępcy czy nawet największe zorganizowane grupy przestępcze działające w sieci nie byłyby w stanie sprostać takiemu wyzwaniu, wszelkie tropy prowadzą do tajnych służb lub innych agencji rządowych. Jednego możemy być pewni odkrywając tajemnice Uroburosa, że jego twórcy mogli opracować jeszcze bardziej skomplikowany kod, którego dotychczas nie odkryto.

Uroburos został zaprojektowany do działania w olbrzymich sieciach należących do korporacji, jednostek rządowych, organizacji lub jednostek badawczych. Rootkit rozprzestrzenia się w sposób niezależny działając w trybie P2P dzięki czemu zainfekowane komputery w zaatakowanej sieci komunikują się ze sobą. Atakującym wystarczy jedynie jeden komputer, tzw. "styk" z dostępem do internetu. Model ataku pokazuje, że odpowiedzialni za Uroburosa liczyli się z sytuacją, w której atakowana sieć obejmuje komputery nie posiadające podłączenia do internetu. Tłumaczy to szpiegowane wszystkich stacji klienckich w sieci. Po zdobyciu interesujących sprawców danych, przesyłane są one do innego zaatakowanego komputera posiadającego dostęp do sieci, a następnie eksportowane są do serwera kontrolowanego przez dokonujących ataku. Uroburos działa na systemach 32 i 64 bitowych od Microsoftu.

Powiązanie z atakami na USA z 2008 roku.

Za rootkitem Uroburos stoją najprawdopodobniej ci sami sprawcy co za atakami na sieć wojskową USA CENTCOM z 2008 roku. Wykorzystano wtedy szkodliwe oprogramowanie o nazwie agent.BTZ. Uroburos sprawdza atakowaną maszynę pod kątem jego zawartości. Jeżeli złośliwe oprogramowanie agent.BTZ jest już zainstalowane na atakowanym komputerze odstępuje od zaplanowanych działań. Specjaliści G Data Software podczas analizy pliku natrafili na wskazówki mówiące, że twórcy rootkita komunikują się w języku rosyjskim.

Całość

[Aby zobaczyć linki, zarejestruj się tutaj]

Macierzysty raport G Data

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Przydała by się próbka ,żeby sprawdzić nasz rodzimy produkt SS Smile
Odpowiedz
#3
No to do dzieła Smile

[malware]

[Aby zobaczyć linki, zarejestruj się tutaj]

[/malware]
Odpowiedz
#4
SpyShelter milczy (test na wirtualce z win8.1 x64 na pokładzie).
Odpowiedz
#5
Jak masz możliwość to sprawdź jak się zachowa nowy CIS.
Odpowiedz
#6
Na Win8.1 x64 comodo nie reaguje (HIPS włączony, tryb rozszerzonej ochrony też)
Tachion dał mi znać, że u niego zareagował na win7. Nie wiem więc, może te dziadostwo nie działa na win8/win81.
Sprawdzę spysheltera na win7.
Odpowiedz
#7

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#8
SpySHelter na Win7x64 nie reaguje przy normalnym uruchomieniu.
Przy uruchamianiu jako admin samego malware i owszem:

[Aby zobaczyć linki, zarejestruj się tutaj]


Jeśli zezwolimy na to, idą następne alerty odwołujące się do plików systemowych (2-3), a później info o tym, że dll.host chce monitorować schowek.
Odpowiedz
#9
Czyli CIS reaguje! Cool


Dodano: 08 mar 2014, 11:22

Ja jestem ciekawy jakby zareagował avast, eset, bitdefender, kaspersky i panda Smile

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#10
zbc napisał(a):Ja jestem ciekawy jakby zareagował avast, eset, bitdefender, kaspersky i panda Smile


oraz Online Armor i MBAM
Odpowiedz
#11
Wojek napisał(a):oraz Online Armor i MBAM


Dokładnie tak Smile

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#12
wojek napisał(a):
zbc napisał(a):Ja jestem ciekawy jakby zareagował avast, eset, bitdefender, kaspersky i panda Smile


oraz Online Armor i MBAM

- bitdefender i kasperski ten konkretnie plik traktują jako zagrożenie
- MBAM milczy
Odpowiedz
#13
Czasem się zastanawiam, czy MBAM nie jest trochę przereklamowany;
chociaż niedawno wykrył i wyleczył mi jakąś infekcję w folderze temp.

jeszcze ciekawe, co z Avirą Question
Odpowiedz
#14
Ja wiem że MBAM ma mało sygatur, alema bardzo dobry silnik heurystuczny.

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#15
Uroburos omija patchguarda i instaluje własny sterownik. Podziekujmy Microsoftowi że soft zabezpieczający nie może działać na tym samym poziomie.
w10 - OSArmor + Simplewall
Odpowiedz
#16
Houdini napisał(a):Uroburos omija patchguarda i instaluje własny sterownik. Podziekujmy Microsoftowi że soft zabezpieczający nie może działać na tym samym poziomie.

Chodzi ci oEMET?

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#17
Nie, tu chodzi o ochronę kernela systemowego przez mechanizm Kernel Patch Protection. Jest on dostępny w 64-bitowych wersjach windows i robi problemy dla softu zabezpieczającego. Między innymi przez to nie ma np. DefenseWalla dla x64.

Wysłane z mojego Nexus 5 przy użyciu Tapatalka
Odpowiedz
#18
lukasamd napisał(a):Nie, tu chodzi o ochronę kernela systemowego przez mechanizm Kernel Patch Protection. Jest on dostępny w 64-bitowych wersjach windows i robi problemy dla softu zabezpieczającego. Między innymi przez to nie ma np. DefenseWalla dla x64.

Wysłane z mojego Nexus 5 przy użyciu Tapatalka

Rozumiem Smile . Czy ktoś może przetestować hitman pro.alert ( nie wiem czy HMPA może chronić przed urobusos) na uroburosie?

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#19
Padło pytanie o OA, proszę bardzo:

[Aby zobaczyć linki, zarejestruj się tutaj]


Gdy zezwolimy są kolejne alerty, np.:

[Aby zobaczyć linki, zarejestruj się tutaj]


Przy dalszym zezwalaniu widać, że svhost zaczyna korzystać z RAW.
Odpowiedz
#20
Tylko szkoda że w EISP nie będzie już hipsa Sad

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości