Vírusírtó Blog

Az Uroburos kémcsoport még mindig aktív, és egy új távoli elérésű trójaira alapoznak

2014.11.15. 10:00 G Data

uroburos_dragon160.jpgAz Uroburos kártevői kampány mögött álló bűnözők egy új eszközt alkottak kiberkémkedési tevékenységükhöz, egy olyat, amely a korábbi kártevők kódrészleteit is tartalmazza.

 

A G Data biztonsági kutatói felfedezték a ComRAT-ot, egy távoli elérésű trójait (RAT - patkány), amely képes parancsokat végrehajtani, fájlokat letölteni, információt gyűjteni az érintett számítógépekről és eljuttatni őket a távolban lévő szerverekre. Ez a továbbfejlesztett RAT megpróbálja elrejteni kapcsolatát az Uroburosszal.

 

A szakértők két különböző verzióját csípték nyakon a kártevőnek, nagyon kis különbség volt köztük, leginkább csak abban, hogy hogyan próbálják elrejteni magukat és hogyan tárolják a parancs és ellenőrző szerverek adatait.

 

Azonban a kártevő legutóbbi verziója egy fejlettebb elrejtési és antianalízis mechanizmussal jött ki, amely szintén egy kísérlet arra, hogy elrejtse kapcsolatát a korábban már használt eszközökkel.

 

Hogy elkerülje a lelepleződést, a ComRAT böngészőfolyamatokon keresztül kommunikál a C&C szerverekkel, amelyet sokkal kisebb valószínűséggel szúrnak ki az érintett számítógépen lévő biztonsági megoldások (tűzfalak vagy antivírustermékek).

 

31862086_l.jpg 

Elemző eljárásokkal megállapították, hogy a domén, amelyhez a kártevő kapcsolódik, az a „wheather-online.hopto.org”, amellyel már korábbi kártevői kampányok során is találkoztak.

 

A biztonsági szakértők megfigyelték, hogy a ComRAT-ban használt kód részben azonos azzal, amit korábban már egy Uroburoshoz köthető eszközben használtak. Ezt Agent.BTZ-nek nevezték el a G Datánál. Emiatt az új RAT-et jelenleg Uroburosként ismerik fel a biztonsági termékek.

 

A fenyegetés legutóbbi verziójának szerkesztési dátuma 2013. január 3. Azonban azt feltételezik, hogy ez a dátum csak átverés, mert egy korábbi minta, amely nem tartalmazza az fejlesztéseket, 2014. február 6-i szerkesztési dátummal van ellátva.

 

Az az új perzisztens mechanizmus, amelyet 2014 októberében fedeztek fel, lehetővé teszi, hogy nagyon diszkrét módon hatoljanak be egy rendszerbe, és a G Datánál azt feltételezik, hogy ugyanezt a mechanizmust fogják használni más szereplők is a közeljövőben.

 

Az Uroburost Turla vagy Snake néven is ismerik, és azokat a kampányokat, amelyben érintettek voltak, dokumentálták a Symantecnél, a Kasperskynél és a CrySyS Labnál is.

 

Az eszközök korábbi elemzései orosz hackerekre utaltak.

 

Részletes angol nyelvű technikai elemzés a ComRat-ról a G Data Security Blog oldalán található.

 

Forrás: Softpedia

Tetszett a bejegyzés? Lájkolj minket a Facebookon!

Címkék: kártevő G Data

Írj kommentet

A bejegyzés trackback címe:

https://virusirto.blog.hu/api/trackback/id/tr256898083

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

Értesülj az új átverésekről a Facebookon!

Címkék

adatbiztonság (1) adathalászat (10) adatvédelem (36) Adobe (1) alkalmazás (13) amazon (1) android (36) android market (1) anonymus (1) apple (8) arcfelismerés (2) arcfelismerési technológia (1) átverés (41) Audi (1) bank (1) BankGuard (1) bankkártya (4) biometrikus azonosító (1) bitcoin (1) biztonság (21) blizzard (1) botnet (1) bouncer (1) celeb (1) cenzúra (1) chat (1) Chrome (1) cnn (1) csalás (8) csoport (1) cyberbullying (1) ddos (1) dnt (1) domén (1) e-book (1) e-mail (1) email (4) emoji (1) engedély (1) esemény (1) EU (1) europol (3) Facebook (10) facebook (129) Facebook hangulatjelek (1) fbi (3) felhő (1) felmérés (17) féreg (2) fiók (1) Flame (1) foci (1) frissítés (1) gdata (1) geotagging (2) Gmail (1) google (9) gps (1) gyermek (2) G Data (35) G data (3) g data (6) G Data BankGuard (1) G Data jelszómenedzser (1) G Data TotalProtection (1) hack (2) hacker (36) híresség (1) hoax (1) Hotmail (1) hozzáférés (2) hummer (1) idővonal (2) információbiztonság (2) instagram (4) intel (1) internet (4) internetbiz (1) internetbiztonság (62) ios (1) iOS (2) ipari kémkedés (1) jelszó (2) Jelszókezelő (1) jogok (3) kártevő (47) katasztrófa (1) kémkedés (1) kémprogram (1) keresés (1) kéretlen program (1) kiberbűnözés (2) kiberháború (3) kínai közösségi média (1) komment (1) közösségi média (1) közösségi portál (1) kriptobányászat (1) lájk (1) like (4) Linux (1) linux (1) mac (1) macintosh (1) maya (1) média (1) megosztás (6) metaadat (1) Microsoft (2) mobiltelefon (5) napló (1) Nigéria (3) okosóra (1) okostelefon (2) olimpia (1) online (3) Online bankolás (1) online bankolás (1) Ötven Cent Csoport (1) password (1) phising (1) Pokémon Go (1) Popcorn TIme (1) poszt (1) ransomware (13) rendőrség (2) rootkit (1) sérülékenység (9) Skype (1) skype (2) smart tv (5) spam (10) személyi (3) születésnap (1) szülői felügyelet (1) tartalomszűrés (1) tartózkodási hely (1) ThyssenKrupp (1) törlés (1) torrent (3) trójai (19) twitter (1) update (1) usb (5) vásárlás (1) védelem (2) végítélet (1) videó (1) vírus (2) virusirtó (1) vírusirtó (12) VirusTotal (1) visszaélés (1) Vista (1) vízjel (1) vodafone (1) warcraft (1) Weibo (1) whatsapp (1) wifi (3) windows (1) Windows (2) wordpress (1) World of Warcraft (1) WoW (1) Yahoo (1) Yahoo! (1) zaklatás (1) Zeus (1) zsaroló kártevő (5) Címkefelhő
süti beállítások módosítása