Atacuri cibernetice orientate asupra instituțiilor guvernamentale, companiilor și organizațiilor internaționale au crescut în ultimii ani. Malware-ul este arma aleasă.
În 2008, programul malware, Agent.BTZ., a fost implicat într-un atac cibernetic asupra Pentagonului din Statele Unite ale Americii. În 2014, s-a constatat că programul spyware Uroburos a atacat atât Ministerelor de Externe belgian, cât și pe cel finlandez. În noiembrie 2014, ComRAT (succesorul Agent.BTZ a) a fost descoperit și analizat în detaliu, dezvăluind similitudini tehnice cu rootkit-ul Uroburos. În toate mostrele malware analizate, experții au găsit coduri de program similare. Cum procedează autorii pentru a atinge conceptul de cyber-spionaj? Pentru a ilustra modul în care este dezvoltat un program spyware extrem de complex, experții în securitate au investigat îndeaproape Agent.BTZ și ComRAT – în total 46 de probe diferite au fost analizate într-o perioadă de șapte ani.
Până la versiunea 3.00, în 2012, experții de securitate detectează doar modificări minore ale software-ului. S-au făcut modificări pentru versiunile de Windows, au fost eliminate erori de programare și s-au adăugat metode camuflate de atac. Cea mai mare actualizare a avut loc în versiunea 3.00 a malware-ului ComRAT. Cu toate acestea, metodele atacatorilor nu sunt foarte clare. Experții de securitate bănuiesc că în spatele malware-ului sunt hackeri bine pregătiți, care știu cum să-și acopere urmele.
Analiștii sunt siguri că grupul din spatele Uroburos, Agent.BTZ și ComRAT continuă să fie activ în atacuri malware și în zona APT (Advanced Persistent Threat). Cele mai recente dezvăluiri și anumite legături duc la speculații că mai multe atacuri pot fi de așteptate în viitor.
Sursa: G DATA