Seleccionar página

El software espía ruso busca datos militares

Los expertos alemanes de G Data han descubierto un virus muy avanzado, presumiblemente de origen ruso, que tiene como objetivo robar datos confidenciales de computadoras en organizaciones gubernamentales de EE. El ataque parece ser una continuación de la intrusión de hace seis años: el Pentágono tardó 14 meses en despejar su red.

RA -_Spy_event_pic1

En 2008, salió a la luz uno de los mayores ciberataques contra Estados Unidos. La acción comenzó cuando alguien “dejó” una unidad USB en un estacionamiento del Departamento de Defensa. Los medios contenían el malware Agent.btz, que infectó la red militar de EE. UU. Y pudo abrir puertas traseras en las máquinas atacadas y luego filtrar datos a través de ellas.

Los expertos de AG Data han encontrado un virus nuevo, incluso más avanzado, y dicen que el malware puede haber estado activo durante los últimos tres años. El código del software espía incluye el nombre Uroburos, que proviene de un antiguo símbolo griego y representa a un dragón mordiéndose su propia cola, refiriéndose a la autorreflexión, la complejidad. Sin embargo, el nombre aparece en la serie de películas y videojuegos Resident Evil, el nombre de un virus que sus creadores quieren usar para cambiar el equilibrio de poder en el mundo.

El código de programa extremadamente complejo, el uso del idioma ruso y el hecho de que Uroburos no esté activado en computadoras que aún tienen Agent.btz sugieren que se trata de una acción bien organizada destinada a eliminar redes militares para obtener información. El virus puede filtrar datos de computadoras que no están conectadas directamente a Internet. Para ello, construye sus propios canales de comunicación en las redes y luego transmite los datos de las máquinas que no tienen conexión en línea a las que se conectan a la World Wide Web. Es más, hace que sea extremadamente difícil detectar qué computadora en línea en una red grande está robando datos de una estación de trabajo que no está conectada a la World Wide Web y luego reenviarlos a los creadores de malware.

En cuanto a su arquitectura de TI, Uroburos es un denominado rootkit, que se crea a partir de dos archivos, un controlador y un sistema de archivos virtual. Un rootkit puede tomar el control de una computadora infectada, ejecutar comandos y ocultar procesos del sistema. Gracias a su diseño modular, se puede actualizar en cualquier momento con nuevas funciones, lo que lo hace extremadamente peligroso. El estilo de programación del archivo del controlador es complejo y discreto, lo que dificulta su identificación. Los expertos de AG Data enfatizan que la creación de un malware de este tipo requiere un equipo de desarrollo serio y conocimientos, lo que también hace que sea probable que sea un ataque dirigido. El hecho de que el controlador y el sistema de archivos virtual estén separados en código malicioso también significa que solo ambos tienen el marco de rootkit para analizar, lo que hace que sea extremadamente difícil detectar Uroburos. Para obtener más información sobre el funcionamiento técnico de la plaga a Sitio web del antivirus G Data en Hungría legible.

Sobre el Autor

s3nki

Propietario del sitio web HOC.hu. Es autor de cientos de artículos y miles de noticias. Además de varias interfaces en línea, ha escrito para Chip Magazine y también para PC Guru. Dirigió su propia tienda de PC durante un tiempo, trabajando durante años como gerente de tienda, gerente de servicio, administrador de sistemas, además de periodismo.