写于 2018-11-16 03:08:01| 千赢娱乐登录| 关于千赢娱乐
据报道,包括政府系统在内的数十个乌克兰计算机网络被称为Snake或Uroburos的“侵略性网络武器”感染,据称这些网络是在俄罗斯创建的。总部位于英国的安全公司BAE Systems在2014年在乌克兰发现了14例Uroburos,其中最早的例子是在Euromaidan抗议活动甚至升温之前。专家尚未确定Uroburos攻击的特定受害者,但其复杂的性质表明它旨在攻击政府网络和电信系统等高价值目标。据黑客新闻报道,该恶意软件专业地绕过了复杂的Windows安全措施,可以窃取数据并捕获网络流量。专家说,Uroburos可能在三年前就已经活跃,从那时起就没有被发现,这将证明它是多么复杂。更具体地说,Uroburos是一个rootkit,一种软件,其主要功能是隐藏系统中的功能和进程。它就像一个隐形斗篷,允许某人基本上在系统上做任何他们喜欢的事情而不被发现。 G Data Software是一家德国美国网络安全公司,它广泛研究了Uroburos,在发现嵌入恶意软件代码的世界的几个实例之后,创造了名为Uroburos的产品。甚至还有一行代码,上面写着“Uroburos得到你”的程式化,以表明程序员从一个名为Homestuck的webcomic获得了所有地方的名字。还有一些对rootkit代码中的蛇的引用,提示名称为Snake,用于更大的工具包软件Uroburos是其中的一部分。 Uroburos可以跟踪俄罗斯政府吗?这种非常复杂的性质向专家建议,它不是由网络犯罪分子开发的,而是由国家机构开发的。它被用来破坏一些伊朗核离心机的Stuxnet恶意软件的复杂程度相似,这说明了很多。 G Data称其为“G数据中最先进的rootkit之一。”G Data“认为,训练有素的开发人员必须参与其中,”并且“这个秘密服务是Uroburos背后的。”只是哪个秘密服务? G Data认为这是俄罗斯的。他们发现有迹象表明Uroburos的开发者会讲俄语。他们怀疑Uroburos背后的人是否使用名为Agent.BTZ的恶意软件攻击美国系统。编程语言类似,Uroburos甚至会检查Agent.BTZ是否已经在系统上,在这种情况下它仍然处于非活动状态。证据还表明,该代码是在UTC + 4:00时区开发的,也称为莫斯科时间,其中包括俄罗斯西部的大部分地区。这可以解释为什么Uroburos要么在乌克兰推出或激活。乌克兰目标占BAE Systems确定的所有Uroburos感染病例的57%。当然,大多数发生在前总统维克多·亚努科维奇失去权力之前,但如果我们从国家安全局丑闻爆发后了解国际安全工作的任何事情,那就是州政府不怕在他们的邻居(和朋友)中嗤之以鼻。 ')生意。请参阅G Data关于Uroburos的完整红皮书报告。