Uroburos: Une nouvelle menace découverte par GData

Publié le

L’année 2008 vous rappelle-t-elle un évènement particulier ? Non, il ne s’agit pas de l’élection du premier président Noir à la Maison Blanche, ni de la libération très médiatisée d’Ingrid Betancourt. Ne vous rappelez-vous pas du programme russe ‘Agent.BTZ’ causant la cyberattaque contre les Etats Unis ? Vous le devriez car le dernier code, nommé Uroburos, récemment découvert par la firme allemande G Data Software vous semblera très familier…

Uroburos, un code malveillant et complexe

GData Software ne s’est pas amusé à chercher dans la mythologie grecque ou autre avant de lui trouver un nom. Uroburos a été une évidence puisque le code – Urobur()sGotyOu# – apparaissait plusieurs fois dans les fichiers de pilotes. Il s’agit d’un rootkit composé d’un pilote (.sys file) et d’un système de fichiers crypté (.dat file) qui permet aux cybercriminels d’infecter un poste et de totalement le contrôler sans être détectés. Doté d’un système modulaire et flexible le rendant discret, Uroburos est homologué comme malware très dangereux.

Uroburos, un expert en dangerosité

Après avoir mené son enquête sur le nom des fichiers, le cryptage et sa manière de fonctionner, G Data affirme bien la complexité du programme du fait que son développement technique est extrêmement sophistiqué et couteux. Ses dires se voient alors se confirmer avec l’enquête réalisée par la société britannique BAE Systems. Cette analyse renforce également les propos avancés sur sa similitude avec ‘Agent.BTZ’ et son activité à savoir qu’Uroburos fonctionne librement en P2P. En d’autres termes, afin d’infecter le réseau en entier et d’accéder à toutes ses données, le programme n’a besoin d’infecter qu’un seul poste connecté à Internet.

Uroburos attaque

G Data avance qu’Uroburos adopte une attitude conçue pour attaquer les plus grands réseaux comme ceux des grandes entreprises ou des autorités publiques. Son hypothèse est aussi confirmée par BAE Systems mais aussi par le Financial Times. En effet, sur les 44 attaques enregistrées l’année dernière, 22 cas ont été enregistrés en Ukraine et plus précisément sur les systèmes informatiques du gouvernement kiévien et sur ceux des importantes structures du pays. A l’heure actuelle, la firme allemande guette le moindre mouvement du malware et examine toutes les méthodes d’intrusion pouvant être utilisées.

L’Uroburos de demain

G Data Software, comme BAE Systems, affirme qu’ils n’ont jamais connu de code malveillant aussi difficilement et techniquement bien élaboré. Se trouvant face à un malware aux multiples visages, sa dissolution semble encore irréalisable du fait qu’une difficulté apparait déjà lors de sa détection. Pour couronner le tout, selon G Data, les experts derrière ce programme ne sont pas prêts de s’arrêter là ; d’autres versions encore plus avancées devront bientôt voir le jour.

Pour être informé des dernières découvertes de G Data Software, rendez-vous sur https://www.gdata.fr/, rubrique ‘TopNews’.

Sources: BAE Systems et The Financial Times

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Autres articles sur le même sujet