Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata? Mettere "in pausa" l'AI act per non perdere competitività �...
Immagine di 7 lavori tech che potrebbero sparire presto, per colpa dell'IA 7 lavori tech che potrebbero sparire presto, per colpa dell'...

La Russia spia col software Uroburos

Attacco russo a installazioni militari, agenzie governative e grandi imprese. Come nel 2008 con il malware Agent.BTZ, un rootkit colpisce anche i computer non direttamente connessi a Internet.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Pubblicato il 03/03/2014 alle 12:29 - Aggiornato il 15/03/2015 alle 01:49

Ulteriore tensione con la Russia, dopo la scoperta di un software con cui i russi spiano installazioni militari, agenzie governative e grandi imprese. Lo rivelano gli esperti di sicurezza di G Data, secondo i quali il malware sarebbe all'opera da almeno tre anni.

Il software è un rootkit che in G Data hanno chiamato "Uroburos", sulla base di un nome corrispondente trovato nel codice sorgente. Uroburos sembra sia un antico simbolo greco raffigurante un serpente o un drago che si morde la coda.Uroburos lavora in modo autonomo e si diffonde da solo nelle reti infette. Perfino i computer che non sono direttamente connessi a Internet vengono attaccati da questo malware. I tecnici di G Data ritengono che sviluppare questo tipo di software richieda sostanziali investimenti sia in termini di personale sia d'infrastruttura. Il design e l'alto livello di complessità del malware lasciano presumere che sia stato sviluppato dai servizi segreti.

L'analisi, infatti, dimostra che chi sta conducendo questo attacco non prende di mira i normali utenti Internet. Gli sforzi profusi nello sviluppo di questo malware sono giustificati da obiettivi molto più importanti e istituzionali.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Attento: Putin ti ascolta

Alcuni dettagli tecnici (nomi di file, metodologia d'encryption, comportamento del software), lasciano sospettare che Uroburos possa provenire dalla stessa fonte che aveva già lanciato un cyber attacco contro gli Stati Uniti nel 2008. Inoltre, gli esperti di G Data hanno inoltre trovato indicazioni secondo le quali gli sviluppatori di entrambe i programmi malware parlano russo. Quantomeno ci si è ispirati al lavoro effettuato in quell'occasione, quando fu usato il malware chiamato "Agent.BTZ".

Una dettagliata analisi tecnica è disponibile sul sito di G Data. Più in sintesi, riportiamo l'analisi comunicata. Uroburos è un rootkit che consiste di due file: un "driver" e un "encrypted virtual file system". Questo malware può essere usato per prendere il controllo dei pc infetti, eseguire qualsiasi programma sul computer e nascondere le proprie azioni sul sistema.

2010: altri tempi quando le spie erano sexy

Uroburos è anche in grado di rubare dati e registrare il traffico di dati nella rete. La sua struttura modulare consente di potenziare il malware con funzioni addizionali. Proprio questa flessibilità e modularità, porta i tecnici G Data a credere che questo rootkit sia molto avanzato e pericoloso.

Uroburos è progettato per lavorare su grandi network di aziende, autorità pubbliche, organizzazioni e istituti di ricerca: il malware si diffonde automaticamente e lavora in modalità "peer-to-peer", dove i computer infetti in un network chiuso comunicano direttamente l'uno con l'altro.

Basta che vi sia anche solo un computer con accesso a Internet. I computer infetti spiano documenti o altri dati e li trasferiscono poi al pc dotato di connessione Internet dove tutti i dati vengono raccolti per poi essere trasferiti sul pc di chi ha condotto l'attacco. Uroburos supporta Microsoft Windows sia a 32 sia a 64 bit.

Si presume anche che questi programmatori abbiano sviluppato anche un rootkit ancora più avanzato che non è stato ancora scoperto. Anche perché è stato trovato un driver risalente al 2011, il che fa supporre che il malware agisca indisturbato da tre anni e forse più. Facile che ne esista anche una versione nuova. Resta, tra l'altro, sconosciuto il vettore dell'infezione: cioè non si sa come si sia infiltrato sui grandi network.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Uso della VRAM ridotto all'osso con la nuova versione del DLSS
  • #2
    Anche Amazon nella rete del “NO IVA”: ecco gli affari nascosti
  • #3
    Uno YouTuber ha acquistato uno dei marchi più famosi del retrogaming
  • #4
    Questa è la tech che salverà le schede video da 8GB
  • #5
    Blocco diesel Euro 5 Nord Italia: tutto quello che c'è da sapere
  • #6
    Helldivers 2 trasforma le recensioni negative in DLC
Articolo 1 di 3
Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata?
Il Primo Ministro svedese Kristersson chiede di sospendere le regole UE sull'AI, definendole "confuse" e prive di standard comuni condivisi.
Immagine di Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata?
Leggi questo articolo
Articolo 2 di 3
7 lavori tech che potrebbero sparire presto, per colpa dell'IA
Firebase Studio, AI Overviews, Stitch e altri prodotti sono destinati a cambiare il futuro lavorativo dei professionisti.
Immagine di 7 lavori tech che potrebbero sparire presto, per colpa dell'IA
Leggi questo articolo
Articolo 3 di 3
I limiti dei data center stanno bloccando lo sviluppo dell'IA
Le comunità indigene dell'Alberta contestano le restrizioni sui data center: il limite di 1.200 megawatt minaccia investimenti miliardari e opportunità economiche.
Immagine di I limiti dei data center stanno bloccando lo sviluppo dell'IA
1
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.