Uroburos vise uniquement les grands réseaux, les administrations et les grandes entreprises. Le programme malveillant se diffuse de manière autonome. Toutes les données récoltées sont ensuite envoyées sur des serveurs distants. Uroburos est un rootkit qui dissimule son activité et peut voler toutes les données d’un ordinateur, et ce depuis 2011. En plus, ce malware dispose d’une structure modulaire qui permet au cybercriminel de modifier le programme pour permettre à Uroburos d’effectuer de nouvelles activités.
Le mode opératoire de l’infection n’est pas encore déterminé. L’hameçonnage, l’infection dite « Drive by dowload » ou encore l’attaque par ingénierie sociale demeure possible. Seule précision de l’éditeur de sécurité : « Uroburos infecte les systèmes Microsoft 32 et 64 bits. »
Made in Russia !
Mais le plus surprenant, reste qu’Uroburos est directement lié à une ancienne attaque ayant ciblé les Etats-Unis en 2008. Une intrusion rendue possible grâce au malware Agent.BTZ. Or, Uroburos vérifie systématiquement si l’Agent.BTZ est bien présent sur l’ordinateur, et si c’est le cas il ne s’active pas !
Vu la complexité et l’architecture d’Uroburos, les spécialistes de G Data pensent que ce malware ne serait pas d’origine cybercriminelle mais bel et bien l’œuvre des services secrets d’un gouvernement. Le coût de développement d’un malware aussi sophistiqué est en effet très conséquent et ne pourrait être supporté que par une structure étatique.
Afin de déterminer l’origine d’Uroburos, les experts de G Data ont passé à la loupe le nom des fichiers, le cryptage ainsi que le comportement du programme. Autre indice de taille, Agent.BTZ et Uroburos utilisent le russe dans les commentaires de codage.
Aurions-nous notre premier Stuxnet à la sauce russe ?
A lire aussi :
– Symantec débusque une version plus ancienne et dangereuse de Stuxnet
– Stuxnet : un ver créé par les Etats-Unis et Israël
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.