Az Uroburos a belga külügyminisztériumot veszélyezteti

A belga De Standaard információkat tett közzé egy kibertámadásról, ami az ország külügyminisztériumát érintette. A német G Data vírusirtócég által felfedezett Uroburos kémprogramot most először észlelték egy európai uniós tagállam minisztériumában.

A belga De Standaard című lap a hírszerző szolgálathoz közel álló forrásától kapta az értesülést, hogy az Uroburos egy kormányzati intézmény hálózatát veszélyeztette. A G Data biztonsági szakértői 2014 februárjában már figyelmeztettek a komplex, fejlett rootkitre, és jelezték a potenciális veszélyt: az Uroburost arra tervezték készítői, hogy cégekhez, hatóságokhoz, állami intézményekhez és kutatóintézetekhez tartozó nagyméretű hálózatokban működjön.

Az ukrán helyzet érdekli a készítőket

A hétvégén a belga külügyminisztérium megerősítette, hogy kibertámadás érte a hálózatát. A támadás nyomán „az ukrán krízishelyzethez kapcsolódó információk és dokumentumok” kerültek ki a hálózatból, ismerte el Didier Reynders külügyminiszter. Az intézmény elleni támadásra a múlt héten került sor. Pontos információk nincsenek az elkövetőkről, de a közzétett információ alapján azt a következtetést lehet levonni, hogy az Uroburos rootkitet használták fel az akcióban, mely mögött a G Data februári elemzése alapján az orosz állam állhat.

Az Uroburosnak keresztelt rootkitet a G Data fedezte fel. A kártevő önállóan képes működni, és a megfertőzött hálózaton keresztül terjeszti magát, sőt még az internethez közvetlenül nem csatlakozó számítógépek is megtámadhatóak a segítségével. A G Data véleménye szerint ilyen szoftvert csak jelentős személyi háttérrel és beruházással lehetett kifejleszteni. A dizájn és a magas szintű komplexitás azt sugallják, hogy egy hírszerző szolgálat állhat a háttérben. Az olyan technikai részletek miatt, mint a fájlok elnevezései, a titkosítási metódus és a kártevő viselkedése, azt gyanítják, hogy az Uroburos ugyanattól a készítőtől származhat, aki 2008-ban már végrehajtott egy kibertámadást az USA ellen. Akkor az Agent.BTZ nevű programot használták.

Az Uroburos egy rootkit, amely két fájlból áll: egy driverből és egy titkosított virtuális fájlrendszerből. A kártevőt használva a támadó átveheti az uralmat a megfertőzött PC felett, bármilyen programkódot futtathat a gépen, és képes elrejteni a tevékenységét a rendszerben, míg ezt végrehajtja. Továbbá az Uroburos képes adatok eltulajdonítására és a hálózati adatforgalom elfogására. A moduláris felépítése révén a támadók bővíthetik is a kártevőt további funkciók hozzáadásával. A rugalmassága és modularitása miatt a G Data a rootkitet a magas fejlettségi szintű és nagyon veszélyes kategóriába sorolta.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-49035 – Microsoft Partner Center Improper Access Control sebezhetősége
CVE-2024-56145 – Craft CMS Exploitation Tool sebezhetősége
CVE-2025-0111 – Palo Alto Networks PAN-OS File Read sebezhetősége
CVE-2025-23209 – Craft CMS Code Injection sebezhetősége
CVE-2025-24989 – Microsoft Power Pages Improper Access Control sebezhetősége
CVE-2025-26466 – OpenSSH sérülékenysége
CVE-2025-26465 – OpenSSH sérülékenysége
CVE-2024-57727 – SimpleHelp Path Traversal sebezhetősége
CVE-2024-53704 – SonicOS SSLVPN Authentication Bypass sebezhetősége
Tovább a sérülékenységekhez »