Змія або уроборос — комп'ютерний хробак.
Тип | комп'ютерний хробак, руткіт, бекдор |
---|---|
Автор | невідомий, пов'язують з російськими розвідувальними підрозділами |
Перший випуск | перша компіляція - 2006 рік, помічений - 2010 рік |
Операційна система | 32- та 64- бітні версії Microsoft Windows |
Дослідники британської фірми зафіксували в 2013—2014 роках сплеск виявлених випадків зараження інформаційних систем приватних підприємств та державних установ України комп'ютерним хробаком (з руткітом), який вони назвали «Змія» (англ. snake). Дослідники з німецької фірми GData назвали цього хробака «уроборос», англ. uroborus (також англ. ouroborus — гадюка в грецькій міфології, або англ. sengoku та англ. snark). На думку дослідників обох фірм, цей хробак можливо пов'язаний та був створений на основі хробака , який в 2008 році вразив інформаційні системи Центрального Командування ЗС США.
Назва
Даний зразок шкідливого програмного забезпечення отримав різні назви від різних компаній, зокрема, він відомий як:
Характеристики
Фахівці із CERT-UA виявили кілька особливостей вірусу Uroborus:
- складність програмного коду (що обумовлює можливість його розроблення із залученням значної кількості людських, технічних і фінансових ресурсів (зокрема, це можуть бути науково-дослідні установи, ІТ-корпорації, державні установи, спецслужби тощо);
- наявність літер кирилиці у програмному коді;
- схожість за низкою характеристик (імена файлів, ключі шифру, основні можливості тощо) із троянською програмою , яку було знайдено в інформаційних системах ЗС США в 2008 році, що призвело до повної відмови ЗС США від використання USB-носіїв (через які вона поширювалася в автоматизованих системах військового призначення);
- географія поширення вірусу.
Зважаючи на зазначені особливості, фахівці CERT-UA припускають, що до вироблення вірусу причетні іноземні спецслужби, а сам він очевидно пов'язаний зі зростаючою (листопад 2013 — лютий 2014 року) напруженістю в українсько-російських відносинах. Фахівці німецької контррозвідки в щорічному звіті за 2015 рік зазначають, що через велику складність та гнучкість даного зразка шкідливого ПЗ, спосіб його застосування та цілі, проти яких його використано, а також інші ознаки, виявлені фахівцями з комп'ютерної безпеки, можна говорити про його походження та використання російською розвідкою.
«Уроборос» здатен поширюватись різними способами, зокрема, через так звані атаки . Його складно виявляти, він працює автономно, та самостійно поширюється в інфікованих мережах. Враженими можуть бути навіть комп'ютери без прямого підключення до Інтернет.
Застосування
Російсько-українська війна
В інтернет-протистоянні Росії з Україною проти України вперше було застосовано троянські програми, ключовою серед яких став вірус Uroburos. З одного боку, завданням цього вірусу було формування бот-мережі із заражених комп'ютерів та отримання повноцінного доступу до їх наповнення, а з іншого — викрадення інформації з цих комп'ютерів. Об'єкти атаки також, вочевидь, були обрані не випадково — вебресурси органів державної влади (в тому числі силових структур), засобів масової інформації, фінансових установ, великих промислових підприємств.
Дослідники британської фірми зафіксували в 2013—2014 роках сплеск виявлених випадків зараження інформаційних систем приватних підприємств та державних установ України комп'ютерним хробаком (з руткітом), який вони назвали «Змія» (англ. snake). Дослідники з німецької фірми GData назвали цього хробака «уроборос», англ. uroborus (також англ. ouroborus — гадюка в грецькій міфології, або англ. sengoku та англ. snark). На думку дослідників обох фірм, цей хробак можливо пов'язаний та був створений на основі хробака , який в 2008 році вразив інформаційні системи Центрального Командування ЗС США.
Пік виявлення атак із використанням хробака «уроборос» збігся з розвитком масових протестів. Протягом січня 2014 року було зафіксовано 22 випадки інфікування інформаційних систем, при цьому протягом 2013 року «уроборос» був виявлений не більше 8 разів. В Україні зловмисники із застосуванням «уроборос» отримували повний доступ до вражених систем. На думку британських експертів, є всі підстави вважати, що за «уроборос» стоять спецслужби Російської Федерації.
За даними CERT-UA основними відомими станом на березень 2014 року об'єктами ураження «уроборос» є:
- вебресурси органів державної влади (в тому числі силових структур);
- вебресурси засобів масової інформації;
- вебресурси фінансових установ;
- вебресурси великих промислових підприємств.
Фахівці CERT-UA не виключають, що головною метою Uroborus є порушення фукціонування об'єктів інформаційної інфраструктури України для викрадення конфіденційної інформації. Ретельна підготовка, прихованість дій, спрямованість кібератак (США -2008 рік, Україна — 2014 рік), а також залучення значних ресурсів — все це опосередковано свідчить про причетність іноземних спецслужб. В цьому контексті CERT-UA та деякі українські спеціалісти з інформаційної безпеки вбачають основним мотивом ініціатора кібератак необхідність встановлення прихованого контролю за визначеними об'єктами для подальшого спостереження за інформаційним обміном з власної території.
Німеччина
«Уроборос» був застосований не лише проти України, а й проти інших країн. Зокрема, дане ПЗ згадане в річному звіті німецької контррозвідки за 2015 рік. Німецька контррозвідка зазначила, що як і раніше, в 2015 році російська розвідка використовувала «змію» (він же — «Turla») проти установ по всьому світу. В Німеччині жертвами кібератак з його застосуванням стали посольства, заклади вищої освіти, дослідницькі інститути, та приватні підприємства.
Примітки
- . BAE Systems. 2014. Архів оригіналу за 22 липня 2020. Процитовано 1 липня 2016.
- John E Dunn (7 березня 2014). . Techworld. Архів оригіналу за 13 квітня 2016. Процитовано 10 травня 2016.
- (PDF). G Data SecurityLabs. 2014-02. Архів оригіналу (PDF) за 7 жовтня 2020. Процитовано 1 липня 2016.
- Symantec Security Response (07 Aug 2014). . Symantec. Архів оригіналу за 19 січня 2022. Процитовано 1 липня 2016.
- . CERT-UA. 19/03/2014. Архів оригіналу за 3 березня 2018. Процитовано 4 липня 2016.
- Д. В. Дубов (2014). Розділ 4. Забезпечення національних інтересів України в глобальному та національному кіберпросторах. Кіберпростір як новий вимір геополітичного суперництва. Київ: Національний інститут стратегічних досліджень. ISBN .
- Bundesamt für Verfassungsschutz (ред.). Spionage und sonstige nachrichtendienstliche Aktivitäten. . Bundesministerium des Innern. ISSN 0177-0357. Архів оригіналу за 30 березня 2018. Процитовано 4 липня 2016.
- Майя Яровая (11 березня 2014). . AIN.UA. Архів оригіналу за 1 травня 2016. Процитовано 11 травня 2016.
Література
- . BAE Systems. 2014. Архів оригіналу за 22 липня 2020. Процитовано 1 липня 2016.
- (PDF). G Data SecurityLabs. 2014. Архів оригіналу (PDF) за 7 жовтня 2020. Процитовано 1 липня 2016.
- Kaspersky (7 серпня 2014). . Securelist. Архів оригіналу за 31 травня 2016. Процитовано 11 серпня 2016.
- . G Data Security Blog. листопад 2014. Архів оригіналу за 18 серпня 2016. Процитовано 11 серпня 2016.
- Kurt Baumgartner, Costin Raiu (8 грудня 2014). . Securelist. Архів оригіналу за 20 листопада 2015. Процитовано 11 серпня 2016.
Див. також
Посилання
- Turla spying tool targets governments and diplomats [ 19 січня 2022 у Wayback Machine.], Symantec
- Зараження вірусом Uroburos [ 3 березня 2018 у Wayback Machine.], CERT-UA
- TR-25 Analysis — Turla / Pfinet / Snake/ Uroburos [ 23 серпня 2016 у Wayback Machine.] circl.lu
Це незавершена стаття про програмне забезпечення. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
U Vikipediyi ye statti pro inshi znachennya cogo termina Zmiya znachennya U Vikipediyi ye statti pro inshi znachennya cogo termina Uroboros znachennya Zmiya abo uroboros komp yuternij hrobak Snake Uroborus TurlaTipkomp yuternij hrobak rutkit bekdorAvtornevidomij pov yazuyut z rosijskimi rozviduvalnimi pidrozdilamiPershij vipuskpersha kompilyaciya 2006 rik pomichenij 2010 rikOperacijna sistema32 ta 64 bitni versiyi Microsoft Windows Doslidniki britanskoyi firmi zafiksuvali v 2013 2014 rokah splesk viyavlenih vipadkiv zarazhennya informacijnih sistem privatnih pidpriyemstv ta derzhavnih ustanov Ukrayini komp yuternim hrobakom z rutkitom yakij voni nazvali Zmiya angl snake Doslidniki z nimeckoyi firmi GData nazvali cogo hrobaka uroboros angl uroborus takozh angl ouroborus gadyuka v greckij mifologiyi abo angl sengoku ta angl snark Na dumku doslidnikiv oboh firm cej hrobak mozhlivo pov yazanij ta buv stvorenij na osnovi hrobaka yakij v 2008 roci vraziv informacijni sistemi Centralnogo Komanduvannya ZS SShA NazvaUroboros Zobrazhennya z alhimichnogo traktatu 1478 roku Avtor Danij zrazok shkidlivogo programnogo zabezpechennya otrimav rizni nazvi vid riznih kompanij zokrema vin vidomij yak Uroboros angl uroborus takozh angl ouroborus gadyuka v greckij mifologiyi angl Sengoku ta angl snark angl Turla HarakteristikiFahivci iz CERT UA viyavili kilka osoblivostej virusu Uroborus skladnist programnogo kodu sho obumovlyuye mozhlivist jogo rozroblennya iz zaluchennyam znachnoyi kilkosti lyudskih tehnichnih i finansovih resursiv zokrema ce mozhut buti naukovo doslidni ustanovi IT korporaciyi derzhavni ustanovi specsluzhbi tosho nayavnist liter kirilici u programnomu kodi shozhist za nizkoyu harakteristik imena fajliv klyuchi shifru osnovni mozhlivosti tosho iz troyanskoyu programoyu yaku bulo znajdeno v informacijnih sistemah ZS SShA v 2008 roci sho prizvelo do povnoyi vidmovi ZS SShA vid vikoristannya USB nosiyiv cherez yaki vona poshiryuvalasya v avtomatizovanih sistemah vijskovogo priznachennya geografiya poshirennya virusu Zvazhayuchi na zaznacheni osoblivosti fahivci CERT UA pripuskayut sho do viroblennya virusu prichetni inozemni specsluzhbi a sam vin ochevidno pov yazanij zi zrostayuchoyu listopad 2013 lyutij 2014 roku napruzhenistyu v ukrayinsko rosijskih vidnosinah Fahivci nimeckoyi kontrrozvidki v shorichnomu zviti za 2015 rik zaznachayut sho cherez veliku skladnist ta gnuchkist danogo zrazka shkidlivogo PZ sposib jogo zastosuvannya ta cili proti yakih jogo vikoristano a takozh inshi oznaki viyavleni fahivcyami z komp yuternoyi bezpeki mozhna govoriti pro jogo pohodzhennya ta vikoristannya rosijskoyu rozvidkoyu Uroboros zdaten poshiryuvatis riznimi sposobami zokrema cherez tak zvani ataki Jogo skladno viyavlyati vin pracyuye avtonomno ta samostijno poshiryuyetsya v infikovanih merezhah Vrazhenimi mozhut buti navit komp yuteri bez pryamogo pidklyuchennya do Internet ZastosuvannyaRosijsko ukrayinska vijna Dokladnishe Rosijsko ukrayinska kibervijna V internet protistoyanni Rosiyi z Ukrayinoyu proti Ukrayini vpershe bulo zastosovano troyanski programi klyuchovoyu sered yakih stav virus Uroburos Z odnogo boku zavdannyam cogo virusu bulo formuvannya bot merezhi iz zarazhenih komp yuteriv ta otrimannya povnocinnogo dostupu do yih napovnennya a z inshogo vikradennya informaciyi z cih komp yuteriv Ob yekti ataki takozh vochevid buli obrani ne vipadkovo vebresursi organiv derzhavnoyi vladi v tomu chisli silovih struktur zasobiv masovoyi informaciyi finansovih ustanov velikih promislovih pidpriyemstv Doslidniki britanskoyi firmi zafiksuvali v 2013 2014 rokah splesk viyavlenih vipadkiv zarazhennya informacijnih sistem privatnih pidpriyemstv ta derzhavnih ustanov Ukrayini komp yuternim hrobakom z rutkitom yakij voni nazvali Zmiya angl snake Doslidniki z nimeckoyi firmi GData nazvali cogo hrobaka uroboros angl uroborus takozh angl ouroborus gadyuka v greckij mifologiyi abo angl sengoku ta angl snark Na dumku doslidnikiv oboh firm cej hrobak mozhlivo pov yazanij ta buv stvorenij na osnovi hrobaka yakij v 2008 roci vraziv informacijni sistemi Centralnogo Komanduvannya ZS SShA Pik viyavlennya atak iz vikoristannyam hrobaka uroboros zbigsya z rozvitkom masovih protestiv Protyagom sichnya 2014 roku bulo zafiksovano 22 vipadki infikuvannya informacijnih sistem pri comu protyagom 2013 roku uroboros buv viyavlenij ne bilshe 8 raziv V Ukrayini zlovmisniki iz zastosuvannyam uroboros otrimuvali povnij dostup do vrazhenih sistem Na dumku britanskih ekspertiv ye vsi pidstavi vvazhati sho za uroboros stoyat specsluzhbi Rosijskoyi Federaciyi Za danimi CERT UA osnovnimi vidomimi stanom na berezen 2014 roku ob yektami urazhennya uroboros ye vebresursi organiv derzhavnoyi vladi v tomu chisli silovih struktur vebresursi zasobiv masovoyi informaciyi vebresursi finansovih ustanov vebresursi velikih promislovih pidpriyemstv Fahivci CERT UA ne viklyuchayut sho golovnoyu metoyu Uroborus ye porushennya fukcionuvannya ob yektiv informacijnoyi infrastrukturi Ukrayini dlya vikradennya konfidencijnoyi informaciyi Retelna pidgotovka prihovanist dij spryamovanist kiberatak SShA 2008 rik Ukrayina 2014 rik a takozh zaluchennya znachnih resursiv vse ce oposeredkovano svidchit pro prichetnist inozemnih specsluzhb V comu konteksti CERT UA ta deyaki ukrayinski specialisti z informacijnoyi bezpeki vbachayut osnovnim motivom iniciatora kiberatak neobhidnist vstanovlennya prihovanogo kontrolyu za viznachenimi ob yektami dlya podalshogo sposterezhennya za informacijnim obminom z vlasnoyi teritoriyi Nimechchina Uroboros buv zastosovanij ne lishe proti Ukrayini a j proti inshih krayin Zokrema dane PZ zgadane v richnomu zviti nimeckoyi kontrrozvidki za 2015 rik Nimecka kontrrozvidka zaznachila sho yak i ranishe v 2015 roci rosijska rozvidka vikoristovuvala zmiyu vin zhe Turla proti ustanov po vsomu svitu V Nimechchini zhertvami kiberatak z jogo zastosuvannyam stali posolstva zakladi vishoyi osviti doslidnicki instituti ta privatni pidpriyemstva Primitki BAE Systems 2014 Arhiv originalu za 22 lipnya 2020 Procitovano 1 lipnya 2016 John E Dunn 7 bereznya 2014 Techworld Arhiv originalu za 13 kvitnya 2016 Procitovano 10 travnya 2016 PDF G Data SecurityLabs 2014 02 Arhiv originalu PDF za 7 zhovtnya 2020 Procitovano 1 lipnya 2016 Symantec Security Response 07 Aug 2014 Symantec Arhiv originalu za 19 sichnya 2022 Procitovano 1 lipnya 2016 CERT UA 19 03 2014 Arhiv originalu za 3 bereznya 2018 Procitovano 4 lipnya 2016 D V Dubov 2014 Rozdil 4 Zabezpechennya nacionalnih interesiv Ukrayini v globalnomu ta nacionalnomu kiberprostorah Kiberprostir yak novij vimir geopolitichnogo supernictva Kiyiv Nacionalnij institut strategichnih doslidzhen ISBN 978 966 554 240 7 Bundesamt fur Verfassungsschutz red Spionage und sonstige nachrichtendienstliche Aktivitaten Bundesministerium des Innern ISSN 0177 0357 Arhiv originalu za 30 bereznya 2018 Procitovano 4 lipnya 2016 Majya Yarovaya 11 bereznya 2014 AIN UA Arhiv originalu za 1 travnya 2016 Procitovano 11 travnya 2016 Literatura BAE Systems 2014 Arhiv originalu za 22 lipnya 2020 Procitovano 1 lipnya 2016 PDF G Data SecurityLabs 2014 Arhiv originalu PDF za 7 zhovtnya 2020 Procitovano 1 lipnya 2016 Kaspersky 7 serpnya 2014 Securelist Arhiv originalu za 31 travnya 2016 Procitovano 11 serpnya 2016 G Data Security Blog listopad 2014 Arhiv originalu za 18 serpnya 2016 Procitovano 11 serpnya 2016 Kurt Baumgartner Costin Raiu 8 grudnya 2014 Securelist Arhiv originalu za 20 listopada 2015 Procitovano 11 serpnya 2016 Div takozhTurla rozvinena stala zagroza PosilannyaTurla spying tool targets governments and diplomats 19 sichnya 2022 u Wayback Machine Symantec Zarazhennya virusom Uroburos 3 bereznya 2018 u Wayback Machine CERT UA TR 25 Analysis Turla Pfinet Snake Uroburos 23 serpnya 2016 u Wayback Machine circl lu Ce nezavershena stattya pro programne zabezpechennya Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi