Лаборатория Касперского исследовала связь между Turla/Snake/Uroburos и другими вредоносными кампаниями

Лаборатория Касперского исследовала связь между Turla/Snake/Uroburos и другими вредоносными кампаниями

Как утверждают эксперты, создатели мощных кампаний использовали особенности червя Agent.BTZ, впервые обнаруженного в 2008 году.

На протяжении всей текущей недели в Сети появляется все больше информации о вирусе под названием Turla. Эксперты «Лаборатории Касперского» проанализировали вредоносную кампанию, которая также получила название Snake или Uroburos, и попытались установить связь между ней и другими кампаниями кибершпионажа. Об этом сообщается в пресс-релизе компании.

«После выпуска отчетов по этой угрозе рядом компаний, работающих в сфере IT-безопасности, многие эксперты в данной области выступили с заключением о связи Turla и другого нашумевшего в свое время вредоносного ПО – так называемого Agent.BTZ», - следует из документа ЛК.

Согласно данным экспертов по вопросам безопасности, впервые активность червя Agent.BTZ была зафиксирована в 2008 году. Тогда вирус инфицировал локальные сети Центрального командования вооруженных сил США на Ближнем Востоке, вследствие чего его назвали «самым худшим событием в компьютерной истории ВС США».

Что касается Turla, то этот вредонос впервые обнаружили в марте прошлого года, когда эксперты ЛК изучали кампанию с использованием сложного руткита. Именно анализ последнего позволил компании установить тот факт, что червь Agent.BTZ был использован для написания кода Red October, Turla, а также Flame и Gauss.

«Тщательный анализ показал, что создатели Red October, очевидно, знали о функционале червя Agent.BTZ. Написанный ими в 2010-2011 модуль USB Stealer среди прочего ищет и копирует с USB-носителей архивы с накопленной червем информацией, а также его журнальные файлы. Turla в свою очередь использует те же, что и Agent.BTZ, имена файлов для ведения журнала собственных действий и точно такой же ключ для их шифрования. Наконец, программа Flame придерживается похожих с червем расширений файлов и также хранит украденную информацию на USB-устройствах», - говорят в ЛК.

Проведя анализ вышеупомянутых вредоносных кампаний и их составляющих, эксперты ЛК постановили, что создатели вирусов использовали основы создания Agent.BTZ для разработки собственного кибероружия.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!