Beveiligingnieuws Logo

Onze partners

Gold-IP

VEB

Multiwacht

Service Centrale Nederland

Advancis

Dero Security Products

Top Security

Seagate

Paxton

HD Security

G4S

Oribi ID Solutions

Secusoft

Hanwha Vision Europe

20face

Masset Solutions

Milestone

Regio Control Veldt

HID

ADI

Paraat

NetworxConnect

De Beveiligingsjurist

Traka ASSA ABLOY

Explicate

Nimo Drone Security

SMC Alarmcentrale

EAL

Centurion

RoSecure

Uniview

VVNL

ASIS

Lobeco

Brivo

Sequrix

Avigilon Alta

i-Pro

Nimo Dog Security

ASSA ABLOY

Securitas

Hikvision

Add Secure

CSL

Ajax Systems

NIBHV

CardAccess

Akuvox

VBN

Kiwa

Unii

DZ Technologies

Genetec

Crown Security Services

SOBA

CDVI

Nenova

Eizo

GFT

SmartCell

Bydemes

Connect Security

IDIS

OSEC

JMB Groep

Seris

Optex

SmartSD

ARAS

BHVcertificaat.online

PG Security Systems

Eagle Eye Networks

VideoGuard

VAIBS

2N

Alphatronics

Bosch Security Systems

Trigion

Alarm Meldnet

Spionage-rootkit Uroburos besmet offline computers

28 februari 2014
Redactie
16:38

Een zeer complex stuk malware is ontworpen om vertrouwelijke gegevens te stelen. De malware kan offline computers infecteren en voor spionagedoeleinden worden gebruikt.

UroburosDe malware heet Uroburos en kan vertrouwelijke documenten stelen en netwerkverkeer onderscheppen. G Data noemt de malware Uroburos, vanwege een regel in de code van de malware en de verwijzing naar het oud-Griekse mythologische symbool van een slang die zichzelf in de staart bijt.

Uroburos is een rootkit, die uit twee bestanden bestaat, een driver en een versleuteld virtueel filesysteem. Het houdt zichzelf goed schuil op een geïnfecteerd systeem en kan informatie stelen en netwerkverkeer opvangen. De malware werkt in peer2peer-modus, waarmee verspreiding binnen een netwerk gemakkelijk is en het verwijderen ingewikkeld.

In de code van de malware werden wel Russische woorden aangetroffen, wat er mogelijk op duidt dat de ontwikkelaars Russisch spreken, aldus de onderzoekers. De oudste sample dateert uit 2011, wat betekent dat deze malware minimaal drie jaar ontgedetecteerd zijn werk heeft kunnen doen. Het is nog onduidelijk hoe de initiële infectie plaatsvindt.

Deel dit artikel via:

Vlog 5

Premium partners

Suricat

Videoguard

Seagate

Wordt een partner