ش | ی | د | س | چ | پ | ج |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 |
بهتازگی محققان امنیتی شرکت آلمانیِ G-Data، قطعه کد بدافزاری پیچیدهای را کشف کردهاند که قادر است اطلاعات محرمانهی یک قربانی را به سرقت ببرد و همچنین ترافیک شبکهی این قربانی را به دام بیاندازد.
این بدافزار به نامِ Uroburos میباشد، که از نامِ باستانیِ اژدهایی گرفته شده است که دم خود را میخورده است و در بخشی از کد این بدافزار رشتهای به صورت (Ur0bUr()sGotyOu#) وجود دارد.
محققان ادعا کردهاند که این بدافزار دستکم برای مدت سهسال فعال بوده است و اینطور که از کد آن پیداست توسط توسعهدهندگان روسی گسترش پیدا کرده است.
روتکیت Uroburos، به صورتی طراحی شده است که میتواند از رایانهی قربانی اطلاعاتی را به سرقت ببرد، قادر است کنترل رایانهی قربانی را به دست بگیرد و همچنین دستوراتی را در رایانهی وی اجرا کند.
این روتکیت میتواند برخی فعالیتهای سامانه را مخفی کند و به استفاده از ارتباط نظیر به نظیر در شبکه، ماشینهای دیگر این شبکه را آلوده کند و همچنین اطلاعات و دادههای جمعآوریشده را به سمت مهاجمان ارسال کند.
دو مولفهی اصلیِ Uroburos، به صورت یک گرداننده و یک پروندهی سیستمیِ مجازیِ رمزشده میباشند که وظیفه دارند آشکارسازی این بدافزار را سختتر کنند.
این بدافزار از دو پروندهی سیستمی یکی به صورت NTFS و دیگری به صورت FAT می باشد که هر دو در ماشین آلوده به صورت محلی ذخیره میشوند و به عنوان « workspace» مهاجمین بهکار میروند.
مولفهی گردانندهی این بدافزار برای رمزگشاییِ پروندهی مجازیِ رمزشده مورد نیاز است و سپس این پرونده به مخفیسازی فعالیتهای بدافزار مشغول میشود و با تزریق برخی کتابخانهها در رایانهی قربانی به ایجاد کانالهای ارتباطی کمک میکند.
به نظر میرسد این بدافزار اهداف مهمی را مدنظر داشته و به مراکز دولتی و موسسات تحقیقاتیِ و امنیتی حمله کرده باشد، نسخهای از این بدافزار که بهدست تحلیلگران رسیده است در اسل ۲۰۱۱ کامپیال شده است که نشان میدهد این بدافزار دستکم برای مدت سه سال است که فعال میباشد.
Uroburos بسیار پیچیده است و میتواند از روشهای مختلفی مانند اسپرفیشینگ، حملات مبتنی بر مهندسی اجتماعی، رسانههای حملپذیر و گسترش از اینترنت و شبکهی محلی، در رایانهی قربانیان نصب شود.