Az oroszok kémkednek a legtöbbet

Az elmúlt hét évben orosz eredetű kémprogramok számos politikai és katonai célpontot, valamint gazdasági társaságot támadtak meg az Egyesült Államokban és európai országokban. A G Data szakértői szerint a legveszélyesebb kártevők ugyanazoktól a fejlesztőktől származnak.

A német biztonsági cég összesen 46 mintát hasonlított össze az Agent.BTZ, a ComRAT és az Uroburos kártevőkből annak érdekében, hogy jobban megismerjék azok működését. Az elemzés eredményeként a G Data szakemberei hét évre visszamenően tárták fel a kártevők fejlődését, akkortól, amikor 2008-ban az Agent.BTZ megfertőzte a Pentagon számítógépeit, odáig, amikor 2014-ben az Uroburos bekerült a belga és a finn külügyminisztériumok hálózatába.

Az elemzők hasonlóságokat és megegyező kódsorokat tártak fel a három kártevőcsalád működésében, és megállapították, hogy az Agent.BTZ, valamint utódjai, a ComRAT és az Uroburos is feltehetően ugyanazoktól a készítőktől származik.

Ehhez a csoporthoz csatlakozik a napokban felfedezett, rendkívül összetett kártevő is, a Project Cobra fejlesztési keretrendszer segítségével létrehozott Carbon System. A kémprogram az Agent.BTZ kártevő újraszerkesztése, és feltehetően az Uroburos fejlesztési vonal elődje. A Carbon System kártevőt készítői úgy tervezték meg, hogy gazdasági társaságok, kutatóintézetek és állami szervezetek nagyméretű hálózataiban is működni tudjon.

Az Uroburosszal ellentétben nem kernelszinten, hanem a felhasználói réteg szintjén hajtja végre a támadást. A Carbon System moduláris felépítésű, ami lehetővé teszi a támadók számára, hogy a megfertőzendő gépekre különböző kódokat töltsenek le, és így testre szabják a támadást.

A G Data kutatói biztosak abban, hogy mind a négy kártevő aktív marad a közeljövőben, és fejlesztőik még több támadást fognak elkövetni. Elemzésük eredményét az alábbi linkeken hozták nyilvánosságra:

1. https://blog.gdatasoftware.com/blog/article/analysis-of-project-cobra.html

2. https://blog.gdatasoftware.com/blog/article/evolution-of-sophisticated-spyware-from-agentbtz-to-comrat.html

3. https://blog.gdatasoftware.com/blog/article/the-uroburos-case-new-sophisticated-rat-identified.html

4. https://blog.gdatasoftware.com/blog/article/com-object-hijacking-the-discreet-way-of-persistence.html

5. https://blog.gdatasoftware.com/blog/article/uroburos-highly-complex-espionage-software-with-russian-roots.html

6. https://blog.gdatasoftware.com/blog/article/uroburos-deeper-travel-into-kernel-protection-mitigation.html