Az Uroburos a belga külügyminisztériumot veszélyezteti

A belga De Standaard információkat tett közzé egy kibertámadásról, ami az ország külügyminisztériumát érintette. A német G Data vírusirtócég által felfedezett Uroburos kémprogramot most először észlelték egy európai uniós tagállam minisztériumában.

A belga De Standaard című lap a hírszerző szolgálathoz közel álló forrásától kapta az értesülést, hogy az Uroburos egy kormányzati intézmény hálózatát veszélyeztette. A G Data biztonsági szakértői 2014 februárjában már figyelmeztettek a komplex, fejlett rootkitre, és jelezték a potenciális veszélyt: az Uroburost arra tervezték készítői, hogy cégekhez, hatóságokhoz, állami intézményekhez és kutatóintézetekhez tartozó nagyméretű hálózatokban működjön.

Az ukrán helyzet érdekli a készítőket

A hétvégén a belga külügyminisztérium megerősítette, hogy kibertámadás érte a hálózatát. A támadás nyomán „az ukrán krízishelyzethez kapcsolódó információk és dokumentumok” kerültek ki a hálózatból, ismerte el Didier Reynders külügyminiszter. Az intézmény elleni támadásra a múlt héten került sor. Pontos információk nincsenek az elkövetőkről, de a közzétett információ alapján azt a következtetést lehet levonni, hogy az Uroburos rootkitet használták fel az akcióban, mely mögött a G Data februári elemzése alapján az orosz állam állhat.

Az Uroburosnak keresztelt rootkitet a G Data fedezte fel. A kártevő önállóan képes működni, és a megfertőzött hálózaton keresztül terjeszti magát, sőt még az internethez közvetlenül nem csatlakozó számítógépek is megtámadhatóak a segítségével. A G Data véleménye szerint ilyen szoftvert csak jelentős személyi háttérrel és beruházással lehetett kifejleszteni. A dizájn és a magas szintű komplexitás azt sugallják, hogy egy hírszerző szolgálat állhat a háttérben. Az olyan technikai részletek miatt, mint a fájlok elnevezései, a titkosítási metódus és a kártevő viselkedése, azt gyanítják, hogy az Uroburos ugyanattól a készítőtől származhat, aki 2008-ban már végrehajtott egy kibertámadást az USA ellen. Akkor az Agent.BTZ nevű programot használták.

Az Uroburos egy rootkit, amely két fájlból áll: egy driverből és egy titkosított virtuális fájlrendszerből. A kártevőt használva a támadó átveheti az uralmat a megfertőzött PC felett, bármilyen programkódot futtathat a gépen, és képes elrejteni a tevékenységét a rendszerben, míg ezt végrehajtja. Továbbá az Uroburos képes adatok eltulajdonítására és a hálózati adatforgalom elfogására. A moduláris felépítése révén a támadók bővíthetik is a kártevőt további funkciók hozzáadásával. A rugalmassága és modularitása miatt a G Data a rootkitet a magas fejlettségi szintű és nagyon veszélyes kategóriába sorolta.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-22224 – VMware ESXi és Workstation sérülékenysége
CVE-2025-22225 – VMware ESXi sérülékenysége
CVE-2025-22226 – VMware ESXi, Workstation és Fusion sérülékenysége
CVE-2022-43939 – Hitachi Vantara Pentaho BA Server Authorization Bypass sebezhetősége
CVE-2022-43769 – Hitachi Vantara Pentaho BA Server Special Element Injection sebezhetősége
CVE-2024-4885 – Progress WhatsUp Gold Path Traversal sebezhetősége
CVE-2018-8639 – Microsoft Windows Win32k Improper Resource Shutdown or Release sebezhetősége
CVE-2023-20025 – Cisco Small Business Routers sebezhetősége
CVE-2023-20118 – Cisco Small Business RV Series Routers Command Injection sebezhetősége
Tovább a sérülékenységekhez »