<!DOCTYPE html>
    <html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
    <head>
<title>Đây có phải là Stuxnet của Nga? Hãng an ninh bắt được Rootkit đáng ngờ &#039;Uroburos&#039;</title>
<meta name="description" content="Đây có phải là Stuxnet của Nga? Hãng an ninh bắt được Rootkit đáng ngờ &#039;Uroburos&#039; - Savefile - Blogs -...">
<meta name="author" content="Blog FOSS by Lê Trung Nghĩa">
<meta name="copyright" content="Blog FOSS by Lê Trung Nghĩa [webmaster@vinades.vn]">
<meta name="generator" content="NukeViet v4.5">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Đây có phải là Stuxnet của Nga? Hãng an ninh bắt được Rootkit đáng ngờ &#039;Uroburos&#039;">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Blogs - https&#x3A;&#x002F;&#x002F;letrungnghia.mangvn.org&#x002F;savefile&#x002F;Security&#x002F;Day-co-phai-la-Stuxnet-cua-Nga-Hang-an-ninh-bat-duoc-Rootkit-dang-ngo-Uroburos-4807.html">
<meta property="og:site_name" content="Blog FOSS by Lê Trung Nghĩa">
<meta property="og:url" content="https://letrungnghia.mangvn.org/savefile/Security/Day-co-phai-la-Stuxnet-cua-Nga-Hang-an-ninh-bat-duoc-Rootkit-dang-ngo-Uroburos-4807.html">
<link rel="shortcut icon" href="https://letrungnghia.mangvn.org/favicon.ico">
<link rel="canonical" href="https://letrungnghia.mangvn.org/savefile/Security/Day-co-phai-la-Stuxnet-cua-Nga-Hang-an-ninh-bat-duoc-Rootkit-dang-ngo-Uroburos-4807.html">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/" title="Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Government/" title="Blogs - Government" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Policy/" title="Blogs - Policy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Philosophy/" title="Blogs - Philosophy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Security/" title="Blogs - Security" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Legal/" title="Blogs - Legal" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Education/" title="Blogs - Education" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Business/" title="Blogs - Business" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Community/" title="Blogs - Community" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Interoperability/" title="Blogs - Interoperability" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Standards/" title="Blogs - Standards" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Author/" title="Blogs - Author" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Opinions/" title="Blogs - Opinions" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/CC/" title="Blogs - CC" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Cloud/" title="Blogs - Cloud" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Hardware/" title="Blogs - Hardware" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Software/" title="Blogs - Software" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Statistics/" title="Blogs - Statistics" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Trends/" title="Blogs - Trends" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/China/" title="Blogs - China" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/OSs/" title="Blogs - OSs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Blogs/" title="Blogs - Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Outsourcing/" title="Blogs - Outsourcing" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/elearning/" title="Blogs - Elearning" type="application/rss+xml">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/news.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css" type="text/css">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/language/vi.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/global.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/site.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/news.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/main.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/custom.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js" type="text/javascript">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css">
<link rel="StyleSheet" href="https://letrungnghia.mangvn.org/themes/default/css/news.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css">
<style type="text/css">
	body{background: #fff;}
</style>
<script>(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','https://www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-70254229-3', '');
ga('send', 'pageview');
</script>
</head>
    <body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Blog FOSS by Lê Trung Nghĩa</h2>
		<p class="pull-right"><a title="Blog FOSS by Lê Trung Nghĩa" href="https://letrungnghia.mangvn.org/">https://letrungnghia.mangvn.org</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Đây có phải là Stuxnet của Nga? Hãng an ninh bắt được Rootkit đáng ngờ &#039;Uroburos&#039;</h1>
		<ul class="list-inline">
			<li>Thứ sáu - 07/03/2014 05:56</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
		</div>
		<div id="bodytext" class="clearfix">
			P { margin-bottom: 0.21cm; }A:link {  }<p align="JUSTIFY" style="margin-bottom: 0cm"> <b><span style="background: rgb(255, 255, 0);">Is This Russia&#039;s Stuxnet? Security Firm Spots Suspicious &#039;Uroburos&#039; Rootkit</span></b></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 128, 0);">&#039;Uroburos&#039; là một rootkit tiên tiến đã và đang gây lây nhiễm các mạng kể từ năm 2011, âm thầm ăn cắp các dữ liệu sau khi thiết lập các mạng P2P giả mạo bên trong các mục tiêu mức cao của nó. </font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 128, 0);"><span style="background: rgb(255, 255, 0);">&#039;Uroburos&#039; is an advanced rootkit that has been infecting networks since as far back as 2011, quietly stealing data after setting up rogue P2P networks within its high-level targets.</span></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> By John E Dunn, Mon, March 03, 2014</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Theo: <a href="http://www.cio.com/article/749023/Is_This_Russia_s_Stuxnet_Security_Firm_Spots_Suspicious_Uroburos_Rootkit">http://www.cio.com/article/749023/Is_This_Russia_s_Stuxnet_Security_Firm_Spots_Suspicious_Uroburos_Rootkit</a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Bài được đưa lên Internet ngày: 03/03/2014</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(255, 0, 0);">Lời người dịch: Các trích đoạn: “<a href="http://www.techworld.com/" target="_blank">Techworld</a> — <b>&#039;Uroburos&#039; là một rootkit tiên tiến đã và đang gây lây nhiễm cho các mạng kể từ năm 2011, âm thầm ăn cắp dữ liệu sau khi thiết lập các mạng P2P giả mạo bên trong các mục tiêu mức cao của nó</b>”. Còn hãng an ninh Đức G Data thì cho rằng: “Theo tất cả các chỉ số mà chúng tôi thu thập được từ các phân tích và nghiên cứu phần mềm độc hại đó, chúng tôi chắc chắn về thực tế <b>các cuộc tấn công được triển khai với Uroburos đang không nhằm vào John Doe mà vào các doanh nghiệp, nhà nước quốc gia, các cơ quan tình báo và các mục tiêu tương tự có tiểu sử cao cấp</b>”. </font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://www.techworld.com/" target="_blank">Techworld</a> — &#039;Uroburos&#039; là một rootkit tiên tiến đã và đang gây lây nhiễm cho các mạng kể từ năm 2011, âm thầm ăn cắp dữ liệu sau khi thiết lập các mạng P2P giả mạo bên trong các mục tiêu mức cao của nó.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Module của nó, thể hiện sự phức tạp không bình thường và kín đáo đáng ngờ. Hầu hết chắc chắn được lập trình ở Nga (từ các tham chiếu cho tới mã), nó kiểm tra các mục tiêu cho sự hiện diện của <a href="http://www.wired.com/dangerroom/2008/11/army-bans-usb-d/">đầu USB yêu thích Agent.btz</a> (&#039;Buckshot Yankee&#039;), một sâu hầu như cho đi mà đã thành công đằng sau các bức tường lửa của quân đội Mỹ vào năm 2008. Nếu nó tìm được, nó không kích hoạt.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Theo hãng an ninh Đức G Data, hãng <a href="http://blog.gdatasoftware.com/blog/article/uroburos-highly-complex-espionage-software-with-russian-roots.html">đã nghiên cứu phần mềm độc hại mới</a>, cái sau là một chút của một thứ bỏ đi vì Agent.btz cũng từng hầu như chắc chắn có xuất xứ Nga.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Có lẽ nó không hoàn toàn là Stuxnet Liên Xô, mà có thể Uroburos là ví dụ được khẳng định đầu tiên về một chương trình vũ khí không gian mạng của chính phủ Nga được thiết lập tốt chăng? Một mẩu phần mềm độc hại đáng ngờ là thú vị, 2 thì hết sức kỳ lạ.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> “Hành vi của phần mềm độc hại này là điển hình cho sự nhân giống trong các mạng của các hãng hoặc các nhà chức trách nhà nước khổng lồ. Những kẻ tấn công kỳ vọng rằng mục tiêu của họ có các máy tính được cắt khỏi Internet và sử dụng kỹ thuật này như một dạng khắc phục để đạt được mục tiêu của họ”, G Data nói trong một câu hỏi khó trước khi nó tiết lộ một phân tích chi tiết hơn. Tất cả chúng ta nghe nhé.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(255, 0, 0);">“Theo tất cả các chỉ số mà chúng tôi thu thập được từ các phân tích và nghiên cứu phần mềm độc hại đó, chúng tôi chắc chắn về thực tế các cuộc tấn công được triển khai với Uroburos đang không nhằm vào John Doe mà vào các doanh nghiệp, nhà nước quốc gia, các cơ quan tình báo và các mục tiêu tương tự có tiểu sử cao cấp”</font>.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Ngược về năm 2011 theo ngày tháng được biên dịch, chế độ gây lây nhiễm của nó vẫn là một bí ẩn mà đưa đón bạn.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Để cho hồ sơ, cái tên Uroburos (hoặc Ouroboros) tới từ một chuỗi được thấy trong phần mềm độc hại, và tham chiếu tới một biểu tưởng Ai cập cổ đại về một con rắn đang ăn đuôi của mình. Đối với các chuyên gia chiến tranh không gian mạng, không bao giờ là một thời điểm ngu ngơ cả.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);"><a href="http://www.techworld.com/" target="_blank">Techworld</a> — &#039;Uroburos&#039; is an advanced rootkit that has been infecting networks since as far back as 2011, quietly stealing data after setting up rogue P2P networks within its high-level targets.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">It&#039;s modular, displays unusual complexity and is suspiciously discreet. Almost certainly programmed in Russia (f-rom references in the code), it checks targets for the presence of the <a href="http://www.wired.com/dangerroom/2008/11/army-bans-usb-d/">USB stick-loving Agent.btz</a> (&#039;Buckshot Yankee&#039;), a mostly-forgotten worm that successfully got behind US military firewalls in 2008. If it finds it, it does not activate.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">According to German security firm G Data, which <a href="http://blog.gdatasoftware.com/blog/article/uroburos-highly-complex-espionage-software-with-russian-roots.html">has researched the new malware</a>, the latter is a bit of a giveaway because Agent.btz was also almost certainly of Russian origin.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">It&#039;s not quite the Soviet Stuxnet perhaps, but might Uroburos be the first confirmed example of a well-established Russian government cyber-weapons programme? One piece of suspicious malware is interesting, two downright odd.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">&quot;This malware behaviour is typical for propagation in networks of huge companies or public authorities. The attackers expect that their target does have computers cut off f-rom the Internet and uses this technique as a kind of workaround to achieve their goal,&quot; said G Data in a teaser before it reveals a more detailed analysis. We&#039;re all ears.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">&quot;According to all indications we gathered f-rom the malware analyses and the research, we are sure of the fact that attacks carried out with Uroburos are not targeting John Doe but high profile enterprises, nation states, intelligence agencies and similar targets.&quot;</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">Dating back to 2011 according to compile dates, its mode of infection remains a mystery but take your pick.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">For the record, the name Uroburos (or Ouroboros) comes f-rom a string found in the malware, and references an ancient Egyptian symbol of a serpent eating its own tail. For cyberwar experts, never a dull moment.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Dịch: Lê Trung Nghĩa</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="mailto:letrungnghia.foss@gmail.com">letrungnghia.foss@gmail.com</a></p>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="https://letrungnghia.mangvn.org/savefile/Security/Day-co-phai-la-Stuxnet-cua-Nga-Hang-an-ninh-bat-duoc-Rootkit-dang-ngo-Uroburos-4807.html" title="Đây có phải là Stuxnet của Nga? Hãng an ninh bắt được Rootkit đáng ngờ &#039;Uroburos&#039;">https://letrungnghia.mangvn.org/savefile/Security/Day-co-phai-la-Stuxnet-cua-Nga-Hang-an-ninh-bat-duoc-Rootkit-dang-ngo-Uroburos-4807.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Blog FOSS by Lê Trung Nghĩa
		</div>
		<div id="contact">
			<a href="mailto:webmaster@vinades.vn">webmaster@vinades.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="https://letrungnghia.mangvn.org/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<div id="run_cronjobs" style="visibility:hidden;display:none;"><img alt="cron" src="/index.php?second=cronjobs&amp;p=a2VF2VcR" width="1" height="1" /></div>
<script src="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="+07",nv_cookie_prefix="nv4c_Cgoz2",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_recaptcha_ver=2,nv_recaptcha_sitekey="6LcNwC8UAAAAAMm8ZTYNygweLUQtOU0IapbDRk69",nv_recaptcha_type="image",XSSsanitize=1;</script>
<script src="https://letrungnghia.mangvn.org/assets/js/language/vi.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/global.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/site.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/news.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/main.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/custom.js"></script>
<script type="application/ld+json">
        {
            "@context": "https://schema.org",
            "@type": "Organization",
            "url": "https://letrungnghia.mangvn.org",
            "logo": "https://letrungnghia.mangvn.org/uploads/letrungnghia/le-trung-nghia.png"
        }
        </script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js"></script>
</body>
</html>