اطلاعیه

Collapse
No announcement yet.

روت کیت Uroburos: بدافزار پیچیده ی جاسوسی

Collapse
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • روت کیت Uroburos: بدافزار پیچیده ÛŒ جاسوسی



    روت کیت Uroburos: بدافزار پیچیده ی جاسوسی


    به تازگی محققان امنیتی شرکت آلمانیِ G-Data، قطعه کد بدافزاری پیچیده ای را کشف کرده اند که قادر است اطلاعات محرمانه ی یک قربانی را به سرقت ببرد و هم چنین ترافیک شبکه ی این قربانی را به دام بیاندازد.

    این بدافزار به نامِ Uroburos می باشد، که از نامِ باستانیِ اژدهایی گرفته شده است که دم خود را می خورده است و در بخشی از کد این بدافزار رشته ای به صورت (Ur0bUr()sGotyOu#) وجود دارد.

    محققان ادعا کرده اند که این بدافزار دست کم برای مدت سه سال فعال بوده است و این طور که از کد آن پیداست توسط توسعه دهندگان روسی گسترش پیدا کرده است.

    روت کیت Uroburos، به صورتی طراحی شده است که می تواند از رایانه ی قربانی اطلاعاتی را به سرقت ببرد، قادر است کنترل رایانه ی قربانی را به دست بگیرد و هم چنین دستوراتی را در رایانه ی وی اجرا کند.

    این روت کیت می تواند برخی فعالیت های سامانه را مخفی کند و به استفاده از ارتباط نظیر به نظیر در شبکه، ماشین های دیگر این شبکه را آلوده کند و هم چنین اطلاعات و داده های جمع آور ی شده را به سمت مهاجمان ارسال کند.

    دو مولفه ی اصلیِ Uroburos، به صورت یک گرداننده و یک پرونده ی سیستمیِ مجازیِ رمز شده می باشند که وظیفه دارند آشکار سازی این بدافزار را سخت تر کنند.

    این بدافزار از دو پرونده ی سیستمی یکی به صورت NTFS و دیگری به صورت FAT می باشد که هر دو در ماشین آلوده به صورت محلی ذخیره می شوند و به عنوان « workspace» مهاجمین به کار می روند.

    مولفه ی گرداننده ی این بدافزار برای رمزگشاییِ پرونده ی مجازیِ رمز شده مورد نیاز است و سپس این پرونده به مخفی سازی فعالیت های بدافزار مشغول می شود و با تزریق برخی کتابخانه ها در رایانه ی قربانی به ایجاد کانال های ارتباطی کمک می کند.

    به نظر می رسد این بدافزار اهداف مهمی را مدنظر داشته و به مراکز دولتی و موسسات تحقیقاتیِ و امنیتی حمله کرده باشد، نسخه ای از این بدافزار که به دست تحلیل گران رسیده است در اسل ۲۰۱۱ کامپیال شده است که نشان می دهد این بدافزار دست کم برای مدت سه سال است که فعال می باشد.

    Uroburos بسیار پیچیده است و می تواند از روش های مختلفی مانند اسپرفیشینگ، حملات مبتنی بر مهندسی اجتماعی، رسانه های حمل پذیر و گسترش از اینترنت و شبکه ی محلی، در رایانه ی قربانیان نصب شود.

    منبع + +
Working...
X