blog

ロシアの静かなサイバースパイ戦争、Uroburosプログラムの背後にいる著者

クリミアにおけるロシアの軍事活動は世界の注目の的となっていますが、その裏ではサイバースパイ戦争が計画的に続けられています。スパイウェア「Uroburos」の背後には、ロシア政府のハッカーが関与している...

Jul 9, 2025 · 3 min. read
シェア

クリミアにおけるロシアの軍事活動が世界的に注目されていますが、その裏ではサイバースパイ戦争が組織的に続けられています。スパイウェア「Uroburos」の背後には、ロシア政府のハッカーがいると疑われています。

uroburosはp2pで増殖するマルウェアプログラムで、セキュリティ会社のG-Dataは、これまでに発見された最も高度なルートキット型マルウェアプログラムの1つであると説明しています。このプログラムのソースコードにはロシア語の文字列が含まれており、国防総省への侵入に関与した悪質なプログラムである別のスパイウェアAgent.BTZを検索しているところを発見されました。

ロシア政府のハッカーは、多くの政府のデジタル設備からファイルを盗むために使用される高度に洗練されたマルウェアを開発した疑いがあります。

Uroburosと呼ばれるこのマルウェアは、古代のシンボルであるUroburosにちなんで名付けられました。Uroburosは、最近アドベンチャーゲーム「Broken Sword 5」に登場した、関節を持つ蛇を形象化したシンボルです。このマルウェアはP2Pモードで実行されるため、公衆ネットワークに接続されていなくても、ソフトウェアがマシンからマシンへと拡散する可能性があります。

世界トップのアンチウイルスであるG-Dataは、これはこれまでに発見された中で最も高度なルートキット型マルウェアプログラムの1つであると述べています。

ロシア情報機関の関与?

[]

32ビットと64ビットの両方のシステムで動作します。また、Uroburosのスパイ活動は少なくとも2011年まで遡り、少なくとも3年間は検出されずに実行されています。

とGデータ:

"Uroburosのようなフレームワークの開発には莫大な投資が必要であり、ルートキットの構造や高度な設計から推測すると、このマルウェアの開発チームには経験豊富なコンピュータの専門家が多数在籍していることは明らかです。"

"この設計は非常に特殊で、攻撃者がドライバと仮想ファイルシステムを完全に独立させ、それらを組み合わせて初めて正しく動作するという事実が、解析を非常に複雑にしています。フレームワークを解析する唯一の方法は、2つのコンポーネントを正しく組み合わせることです。ドライバに含まれる必要な機能は、ファイルシステムだけでは解読できません。"

「このネットワーク設計は、インシデントレスポンスには効率的すぎるため、p2pインフラストラクチャの処理を完了させるのは非常に複雑になりがちです。このため、異なる感染マシン間のリンクを迅速に特定することができず、パッシブノードを処理することが困難になります。"

G-Dataの研究者は、ソフトウェアのソースコードに大量のロシア文字を発見し、ロシアのスパイ活動を直接指し示す別のスパイウェアAgent.BTZ(2008年にペンタゴンに侵入するために使用されたマルウェアの一部)を検索していることが判明しました。

Agent.BTZの攻撃が開始された当時、米国国防総省のコンピュータの間をAgent.BTZを搭載したUSBメモリが「徘徊」していたことは記憶に新しいところです。2008年当時、このソフトウェアが "USBスティック "を介して熱狂的に拡散されたため、米軍は軍用コンピュータでのUSBフラッシュ・ドライブやその他の外部記憶装置の使用を一時的に禁止していました。

「Uroburosの背後にある開発チームは、もちろんまだ発見されていないマルウェアの、より高度な亜種に取り組み続けると考えられています」とG-Dataは付け加えました。

"確かなことは、ウロボロスが決して張三麗四王二馬子という一個人をターゲットにしているのではなく、ハイエンド企業、政府機関、情報機関、その他の関連部門をターゲットにしているという事実です。"

Read next

企業情報セキュリティの新たな壁 - 仮想化セキュリティ

IT技術の急速な発展、特にコンピュータとインターネットの急速な発展により、仕事とライフスタイルは劇的に変化しました。

Jul 9, 2025 · 1 min read