Előd
7 °C
17 °C

Néha úgy érzed, mintha két valóság létezne?

Több infó

Támogasd a független újságírást, támogasd az Indexet!

Nincs másik olyan, nagy elérésű online közéleti médiatermék, mint az Index, amely független, kiegyensúlyozott hírszolgáltatásra és a valóság minél sokoldalúbb bemutatására törekszik. Ha azt szeretnéd, hogy még sokáig veled legyünk, akkor támogass minket!

Milyen rendszerességgel szeretnél támogatni minket?

Mekkora összeget tudsz erre szánni?

Mekkora összeget tudsz erre szánni?

A legtöbb kémprogram mögött az oroszok állnak

2015.01.26. 10:56

Túl régimódinak tűnik a beépülős-lefizetős titkosszolgálati módszer? Úgy tűnik, nem csak ezen a vonalon dolgozik az orosz hírszerzés. A G Data nevű német kiberbiztonsági cég szerint az elmúlt hét évben orosz eredetű kémprogramok számos politikai és katonai célpontot, illetve gazdasági társaságot támadtak meg az Egyesült Államokban és európai országokban. A cég közleménye szerint a legveszélyesebb kártevők ugyanazoktól a fejlesztőktől származnak.

A G Data összesen 46 mintát hasonlított össze az Agent.BTZ, a ComRAT és az Uroburos kártevőkből, hogy jobban megismerjék a működésüket. Hét évre visszamenően tárták fel a kártevők fejlődését, akkortól, amikor 2008-ban az Agent.BTZ megfertőzte a Pentagon számítógépeit, odáig, amikor 2014-ben az Uroburos bekerült a belga és a finn külügyminisztériumok hálózatába.

Az elemzők hasonlóságokat és megegyező kódsorokat tártak fel a három kártevőcsalád működésében, és megállapították, hogy az Agent.BTZ, valamint utódjai, a ComRAT és az Uroburos is feltehetően ugyanazoktól a készítőktől származik.

Ehhez a csoporthoz csatlakozik a napokban felfedezett, rendkívül összetett kártevő is, a Project Cobra fejlesztési keretrendszer segítségével létrehozott Carbon System. A kémprogram az Agent.BTZ kártevő újraszerkesztése, és feltehetően az Uroburos fejlesztési vonal elődje. Készítői úgy tervezték meg, hogy gazdasági társaságok, kutatóintézetek és állami szervezetek nagyméretű hálózataiban is működni tudjon. A felhasználói réteg szintjén hajtja végre a támadást, és moduláris felépítésű, ami lehetővé teszi a támadók számára, hogy a megfertőzendő gépekre különböző kódokat töltsenek le, és így testre szabják a támadást.

A G Data kutatói biztosak abban, hogy mind a négy kártevő aktív marad a közeljövőben, és fejlesztőik még több támadást fognak elkövetni.