logo_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
hammer_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
  • 5G
  • Sicurezza informatica
  • Intelligenza artificiale
  • Startup
  • Trasformazione Digitale
  • Big Data
  • Cloud Computing
  • Codici sconto
Manager

La Russia spia col software Uroburos

Tom's Hardware vive grazie al suo pubblico. Quando compri qualcosa dai nostri link, potremmo guadagnare una commissione. Scopri di più

Manager

La Russia spia col software Uroburos

di Gaetano Di Blasio lunedì 3 Marzo 2014 12:29
  • 2 min
  • vai ai commenti
Più informazioni su
  • Cybercrime
  • Manager sicurezza
  • Manager

Ulteriore tensione con la Russia, dopo la scoperta di un software con cui i russi spiano installazioni militari, agenzie governative e grandi imprese. Lo rivelano gli esperti di sicurezza di G Data, secondo i quali il malware sarebbe all'opera da almeno tre anni.

Il software è un rootkit che in G Data hanno chiamato "Uroburos", sulla base di un nome corrispondente trovato nel codice sorgente. Uroburos sembra sia un antico simbolo greco raffigurante un serpente o un drago che si morde la coda.Uroburos lavora in modo autonomo e si diffonde da solo nelle reti infette. Perfino i computer che non sono direttamente connessi a Internet vengono attaccati da questo malware. I tecnici di G Data ritengono che sviluppare questo tipo di software richieda sostanziali investimenti sia in termini di personale sia d'infrastruttura. Il design e l'alto livello di complessità del malware lasciano presumere che sia stato sviluppato dai servizi segreti.

L'analisi, infatti, dimostra che chi sta conducendo questo attacco non prende di mira i normali utenti Internet. Gli sforzi profusi nello sviluppo di questo malware sono giustificati da obiettivi molto più importanti e istituzionali.

Attento: Putin ti ascolta

Alcuni dettagli tecnici (nomi di file, metodologia d'encryption, comportamento del software), lasciano sospettare che Uroburos possa provenire dalla stessa fonte che aveva già lanciato un cyber attacco contro gli Stati Uniti nel 2008. Inoltre, gli esperti di G Data hanno inoltre trovato indicazioni secondo le quali gli sviluppatori di entrambe i programmi malware parlano russo. Quantomeno ci si è ispirati al lavoro effettuato in quell'occasione, quando fu usato il malware chiamato "Agent.BTZ".

Una dettagliata analisi tecnica è disponibile sul sito di G Data. Più in sintesi, riportiamo l'analisi comunicata. Uroburos è un rootkit che consiste di due file: un "driver" e un "encrypted virtual file system". Questo malware può essere usato per prendere il controllo dei pc infetti, eseguire qualsiasi programma sul computer e nascondere le proprie azioni sul sistema.

2010: altri tempi quando le spie erano sexy

Uroburos è anche in grado di rubare dati e registrare il traffico di dati nella rete. La sua struttura modulare consente di potenziare il malware con funzioni addizionali. Proprio questa flessibilità e modularità, porta i tecnici G Data a credere che questo rootkit sia molto avanzato e pericoloso.

Uroburos è progettato per lavorare su grandi network di aziende, autorità pubbliche, organizzazioni e istituti di ricerca: il malware si diffonde automaticamente e lavora in modalità "peer-to-peer", dove i computer infetti in un network chiuso comunicano direttamente l'uno con l'altro.

Basta che vi sia anche solo un computer con accesso a Internet. I computer infetti spiano documenti o altri dati e li trasferiscono poi al pc dotato di connessione Internet dove tutti i dati vengono raccolti per poi essere trasferiti sul pc di chi ha condotto l'attacco. Uroburos supporta Microsoft Windows sia a 32 sia a 64 bit.

Si presume anche che questi programmatori abbiano sviluppato anche un rootkit ancora più avanzato che non è stato ancora scoperto. Anche perché è stato trovato un driver risalente al 2011, il che fa supporre che il malware agisca indisturbato da tre anni e forse più. Facile che ne esista anche una versione nuova. Resta, tra l'altro, sconosciuto il vettore dell'infezione: cioè non si sa come si sia infiltrato sui grandi network.

di Gaetano Di Blasio
lunedì 3 Marzo 2014 12:29
  • 2 min
  • vai ai commenti
Shares
Più informazioni su
  • Manager sicurezza
  • Cybercrime
  • Manager

Scarica gratis

l'app di Tom's Hardware
Leggi i commenti
toms_logo_white_footer
  • Privacy
  • Chi siamo
  • Contattaci
  • Feed RSS
  • Codici sconto
Google Play
App Store

3LABS S.R.L. • Via Dante 16 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

Copyright © 2023 - 3Labs Srl. - Tutti i diritti riservati. - credits: logo_edinet


Da non perdere su Tom's Hardware
Ollo Store
Ollo Store: scopri le nuove incredibili offerte dedicate ai PC desktop!
Siete alla ricerca di un nuovo PC Desktop con cui giocare a qualsiasi titolo? Su Ollo Store tantissimi pre-assemblati sono…
2 di Giulia Serena - 11 minuti fa
  • assemblaggio PC
  • Offerte e Sconti
  • Offerte Hardware
  • Offerte Ollo Store
  • Offerte PC
  • offerte PC gaming
  • Offerte Tech
  • PC Desktop
  • PC gaming
2
Offerta
San Valentino sotto 50
San Valentino: le più belle idee regalo sotto i 50€
In cerca di idee regalo per San Valentino? Ve ne proponiamo alcune a meno di 50€!
6 di Tom's Hardware - 1 ora fa
  • idee regalo
  • Offerte e Sconti
  • San Valentino
  • San Valentino 2023
6
Offerta