Beveiliging nieuws

Onze partners

Bydemes

Gold-IP

GFT

Brivo

EAL

Nenova

Nimo Drone Security

Genetec

NIBHV

Lobeco

Crown Security Services

20face

HD Security

G4S

Alarm Meldnet

JMB Groep

BHVcertificaat.online

Secusoft

2N

ASSA ABLOY

SOBA

Sequrix

Bosch Security Systems

ADI

Uniview

HID

Dero Security Products

Milestone

Hanwha Vision Europe

IDIS

Advancis

Centurion

i-Pro

Akuvox

SmartSD

Nimo Dog Security

VEB

ARAS

Regio Control Veldt

VAIBS

Ajax Systems

Unii

VideoGuard

Alphatronics

CardAccess

PG Security Systems

Avigilon Alta

CSL

NetworxConnect

Kiwa

Multiwacht

Traka ASSA ABLOY

Explicate

Seris

VVNL

Service Centrale Nederland

CDVI

OSEC

Trigion

ASIS

Paraat

SmartCell

Eagle Eye Networks

Securitas

Eizo

RoSecure

SMC Alarmcentrale

VBN

Optex

Add Secure

Hikvision

MPL

Paxton

Connect Security

Masset Solutions

Top Security

Oribi ID Solutions

De Beveiligingsjurist

DZ Technologies

Seagate

Spionage-rootkit Uroburos besmet offline computers

28 februari 2014
Redactie
16:38

Een zeer complex stuk malware is ontworpen om vertrouwelijke gegevens te stelen. De malware kan offline computers infecteren en voor spionagedoeleinden worden gebruikt.

UroburosDe malware heet Uroburos en kan vertrouwelijke documenten stelen en netwerkverkeer onderscheppen. G Data noemt de malware Uroburos, vanwege een regel in de code van de malware en de verwijzing naar het oud-Griekse mythologische symbool van een slang die zichzelf in de staart bijt.

Uroburos is een rootkit, die uit twee bestanden bestaat, een driver en een versleuteld virtueel filesysteem. Het houdt zichzelf goed schuil op een geïnfecteerd systeem en kan informatie stelen en netwerkverkeer opvangen. De malware werkt in peer2peer-modus, waarmee verspreiding binnen een netwerk gemakkelijk is en het verwijderen ingewikkeld.

In de code van de malware werden wel Russische woorden aangetroffen, wat er mogelijk op duidt dat de ontwikkelaars Russisch spreken, aldus de onderzoekers. De oudste sample dateert uit 2011, wat betekent dat deze malware minimaal drie jaar ontgedetecteerd zijn werk heeft kunnen doen. Het is nog onduidelijk hoe de initiële infectie plaatsvindt.

Deel dit artikel via:

Vlog 3

Premium partners

MPL

Suricat

Seagate

Videoguard

Wordt een partner