Categories: SicherheitVirus

Spionagesoftware Uroburos könnte von russischem Geheimdienst stammen

Die G Data Security Labs berichten über eine Malware „mit russischen Wurzeln“, die durch ihren komplexen Aufbau „einen Zusammenhang mit Nachrichtendiensten nahelegt“. Sie kann Microsoft-Windows-Systeme (32-Bit sowie 64-Bit) befallen und im „Peer-to-Peer“-Modus arbeiten, um auch Rechner in einem Netzwerk auszuspähen, die selbst über keine direkte Internetanbindung verfügen. Es genügt, wenn einer der infizierten Rechner auf das Internet zugreifen und gesammelte Daten übertragen kann.

Die Sicherheitsforscher benannten die Schadsoftware Uroburos nach der Bezeichnung im Quellcode, die auf das altägyptische Bildsymbol von der sich selbst verzehrenden Schlange zurückgeht – indem sie in ihren eigenen Schwanz beißt, bildet sie mit ihrem Körper einen geschlossenen Kreis. Bei der Analyse fanden sich weiterhin Indizien auf russischsprachige Autoren.

Das war auch schon bei der Spionagesoftware Agent.BTZ der Fall, mit der 2008 eine Cyberattacke auf die USA erfolgte. In diesem Fall soll die Infektion durch „verlorene“ USB-Sticks erfolgt sein, die auf einem Parkplatz des US-Verteidigungsministeriums ausgelegt wurden. Der Vorfall führte zu einem Verbot von USB-Laufwerken und anderen Wechselspeichermedien durch die US-Armee. Laut G Data prüft Uroburus, ob bereits Agent.BTZ vorhanden ist, und installiert sich in diesem Fall nicht zusätzlich. Neben russischem Sprachgebrauch sollen beide auch technische Details wie Dateinamen, Verschlüsselung und Verhalten der Schadsoftware gemeinsam haben.

Die Sicherheitsforscher beschreiben Uroburos als ein Rootkit, das aus einem Treiber und einem verschlüsselten virtuellen Dateisystem besteht. Durch ihren modularen Aufbau sei die Schadsoftware einfach um weitere Funktionen zu erweitern. Bei der Entwicklung sei außerdem viel Wert darauf gelegt worden, dass sie nur schwer aufzufinden ist. Da der älteste Treiber 2011 kompiliert wurde, blieb sie offenbar drei Jahre lang unentdeckt.

Der Report (PDF) von G Data kommt zu dem Schluss, dass es sich bei Uroburos „um eines der hochentwickeltsten Rootkits handelt, das wir jemals analysiert haben“. Der betriebene Aufwand spreche dafür, dass die Urheber Großkonzerne, staatliche Einrichtungen, Nachrichtendienste oder vergleichbare Ziele ins Visier nahmen. Noch nicht zu ermitteln war, wie die jeweilige Erstinfektion erfolgt – infrage kommen etwa Spear-Phishing, Drive-by-Infektionen oder Social Engineering.

ZDNet.de Redaktion

Recent Posts

Alphabet übertrifft die Erwartungen im ersten Quartal

Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…

22 Stunden ago

Microsoft steigert Umsatz und Gewinn im dritten Fiskalquartal

Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…

23 Stunden ago

Digitalisierung! Aber wie?

Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…

24 Stunden ago

Meta meldet Gewinnsprung im ersten Quartal

Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…

2 Tagen ago

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

2 Tagen ago

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…

2 Tagen ago