Az Uroburos a belga külügyminisztériumot veszélyezteti

A belga De Standaard információkat tett közzé egy kibertámadásról, ami az ország külügyminisztériumát érintette. A német G Data vírusirtócég által felfedezett Uroburos kémprogramot most először észlelték egy európai uniós tagállam minisztériumában.

A belga De Standaard című lap a hírszerző szolgálathoz közel álló forrásától kapta az értesülést, hogy az Uroburos egy kormányzati intézmény hálózatát veszélyeztette. A G Data biztonsági szakértői 2014 februárjában már figyelmeztettek a komplex, fejlett rootkitre, és jelezték a potenciális veszélyt: az Uroburost arra tervezték készítői, hogy cégekhez, hatóságokhoz, állami intézményekhez és kutatóintézetekhez tartozó nagyméretű hálózatokban működjön.

Az ukrán helyzet érdekli a készítőket

A hétvégén a belga külügyminisztérium megerősítette, hogy kibertámadás érte a hálózatát. A támadás nyomán „az ukrán krízishelyzethez kapcsolódó információk és dokumentumok” kerültek ki a hálózatból, ismerte el Didier Reynders külügyminiszter. Az intézmény elleni támadásra a múlt héten került sor. Pontos információk nincsenek az elkövetőkről, de a közzétett információ alapján azt a következtetést lehet levonni, hogy az Uroburos rootkitet használták fel az akcióban, mely mögött a G Data februári elemzése alapján az orosz állam állhat.

Az Uroburosnak keresztelt rootkitet a G Data fedezte fel. A kártevő önállóan képes működni, és a megfertőzött hálózaton keresztül terjeszti magát, sőt még az internethez közvetlenül nem csatlakozó számítógépek is megtámadhatóak a segítségével. A G Data véleménye szerint ilyen szoftvert csak jelentős személyi háttérrel és beruházással lehetett kifejleszteni. A dizájn és a magas szintű komplexitás azt sugallják, hogy egy hírszerző szolgálat állhat a háttérben. Az olyan technikai részletek miatt, mint a fájlok elnevezései, a titkosítási metódus és a kártevő viselkedése, azt gyanítják, hogy az Uroburos ugyanattól a készítőtől származhat, aki 2008-ban már végrehajtott egy kibertámadást az USA ellen. Akkor az Agent.BTZ nevű programot használták.

Az Uroburos egy rootkit, amely két fájlból áll: egy driverből és egy titkosított virtuális fájlrendszerből. A kártevőt használva a támadó átveheti az uralmat a megfertőzött PC felett, bármilyen programkódot futtathat a gépen, és képes elrejteni a tevékenységét a rendszerben, míg ezt végrehajtja. Továbbá az Uroburos képes adatok eltulajdonítására és a hálózati adatforgalom elfogására. A moduláris felépítése révén a támadók bővíthetik is a kártevőt további funkciók hozzáadásával. A rugalmassága és modularitása miatt a G Data a rootkitet a magas fejlettségi szintű és nagyon veszélyes kategóriába sorolta.


Legfrissebb sérülékenységek
CVE-2026-27636 – FreeScout sérülékenysége
CVE-2026-28289 – FreeScout sérülékenysége
CVE-2026-21385 – Qualcomm integer overflow sérülékenysége
CVE-2026-26935 – Kibana sérülékenység
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21902 – Junos OS Evolved sérülékenység
CVE-2026-22719 – VMware Aria Operations sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
Tovább a sérülékenységekhez »