Beveiligingnieuws Logo

Onze partners

GFT

RoSecure

2N

Multiwacht

Avigilon Alta

Explicate

PG Security Systems

OSEC

ARAS

Bydemes

IDIS

CSL

G4S

HID

Alphatronics

ADI

VEB

Nimo Dog Security

SOBA

Hikvision

DZ Technologies

Oribi ID Solutions

Centurion

NetworxConnect

Alarm Meldnet

Service Centrale Nederland

HD Security

Paraat

ASSA ABLOY

NIBHV

Eagle Eye Networks

Lobeco

Trigion

SmartSD

Gold-IP

CDVI

CardAccess

VAIBS

Paxton

Add Secure

Dero Security Products

Masset Solutions

Sequrix

Genetec

Nenova

VVNL

Seris

VBN

Kiwa

Advancis

ASIS

Top Security

EAL

VideoGuard

Eizo

i-Pro

Securitas

Regio Control Veldt

Akuvox

Ajax Systems

Secusoft

De Beveiligingsjurist

Connect Security

Seagate

20face

Optex

Unii

Nimo Drone Security

Hanwha Vision Europe

JMB Groep

SMC Alarmcentrale

Bosch Security Systems

Uniview

Brivo

Traka ASSA ABLOY

Milestone

SmartCell

Crown Security Services

BHVcertificaat.online

Spionage-rootkit Uroburos besmet offline computers

28 februari 2014
Redactie
16:38

Een zeer complex stuk malware is ontworpen om vertrouwelijke gegevens te stelen. De malware kan offline computers infecteren en voor spionagedoeleinden worden gebruikt.

UroburosDe malware heet Uroburos en kan vertrouwelijke documenten stelen en netwerkverkeer onderscheppen. G Data noemt de malware Uroburos, vanwege een regel in de code van de malware en de verwijzing naar het oud-Griekse mythologische symbool van een slang die zichzelf in de staart bijt.

Uroburos is een rootkit, die uit twee bestanden bestaat, een driver en een versleuteld virtueel filesysteem. Het houdt zichzelf goed schuil op een geïnfecteerd systeem en kan informatie stelen en netwerkverkeer opvangen. De malware werkt in peer2peer-modus, waarmee verspreiding binnen een netwerk gemakkelijk is en het verwijderen ingewikkeld.

In de code van de malware werden wel Russische woorden aangetroffen, wat er mogelijk op duidt dat de ontwikkelaars Russisch spreken, aldus de onderzoekers. De oudste sample dateert uit 2011, wat betekent dat deze malware minimaal drie jaar ontgedetecteerd zijn werk heeft kunnen doen. Het is nog onduidelijk hoe de initiële infectie plaatsvindt.

Deel dit artikel via:

Vlog 5

Premium partners

Suricat

Videoguard

Seagate

Wordt een partner