Pour gérer vos consentements :
Categories: CloudSécurité

Uroburos, le rootkit russe qui espionne les entreprises

Le gouvernement Russe est-il à l’origine d’une nouvelle attaque, non pas de la Crimée, mais numérique cette fois ? G Data, éditeur allemand de solutions de sécurité, met en avant Uroburos (du nom d’un serpent se mordant la queue dans la mythologie grecque), un rootkit conçu pour viser les grands réseaux, les espionner, et en prendre le contrôle.

D’après G Data, Uroburos est un rootkit, c’est-à-dire un logiciel capable de créer un accès (ou backdoor) au système dans lequel il est implanté, et ce, en totale discrétion. Le rootkit en question se limite à deux fichiers. Le premier est un pilote permettant son fonctionnement sur tout terminal disposant d’un système d’exploitation Microsoft en 32 ou 64 bits, et l’autre est un fichier système chiffré, explique ITespresso.fr.

Le code d’Uroburos est considéré comme « hautement dangereux » par G Data car il a la particularité de disposer d’une structure modulaire adaptée à distance par les hackers en fonction de leurs besoins. Un rootkit sur mesure selon la cible, en quelque sorte. Et ce ne sont par les particuliers mais bien les réseaux des multinationales, administrations étatiques, et services de renseignement, etc., qui seraient visés.

Depuis 2011

Uroburos, qui fonctionne en point à point, est d’ailleurs capable de se dupliquer en contaminant tous les terminaux en transitant sur le réseau infecté. La méthode d’infection n’est cependant pas détaillée par l’éditeur de solutions de sécurité. Techniques de hameçonnage (phishing) ou de drive by download (infection malware en consultant une page Web) sont évoquées.

D’après G Data, le code de cette cybermenace est bien trop complexe et efficace pour qu’il s’agisse de l’œuvre d’un ou plusieurs hackers indépendants. Le coût d’une telle action indiquerait plutôt un pilotage d’Etat. Les soupçons se portent sur la Russie. Car Uroburos est conçu pour vérifier la présence du programme Agent.BTZ du nom d’une menace associée à une cyberattaque russe à l’encontre des Etats-Unis en 2008 et ne pas s’activer si tel est le cas. Autre indice : les développeurs du rootkit utilisent le Russe, selon G Data. Le plus inquiétant est qu’Uroburos sévirait depuis 2011, en toute discrétion jusqu’à présent.

Crédit image : bloomua – Shutterstock.com


Lire également
5 questions pour mieux comprendre le malware The Mask
La sécurité absorbe 17% des budgets de la DSI
Un ver informatique cible les routeurs Linksys
Le français Snecma fait les frais d’une vulnérabilité d’Internet Explorer

Recent Posts

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

20 heures ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

21 heures ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement de BNP Paribas utilise l'IA pour proposer des stratégies d’investissement individualisées, en…

22 heures ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

2 jours ago

Phi-3-mini : Microsoft lance son premier SLM

Avec Phi-3-mini, Microsoft lance un SLM conçu pour attirer une clientèle disposant de ressources financières…

2 jours ago

Apple : l’UE serait prête à approuver son plan pour ouvrir l’accès NFC

La Commission européenne serait sur le point d'approuver la proposition d'Apple visant à fournir à…

2 jours ago