Flame, nejsofistikovanější kybernetická zbraň

TO je „nástroj“, je hloupé, reaguje. Touha ublížit je lidská a vždy budou existovat chyby 0-Day. Ale mohlo by to mít něco společného se spuštěním zpravodajského programu? hvězdný vítr » ? Protože koneckonců kdo provozuje internet ? Navíc se podívejte, kde se virus objevil... Protože kdyby chtěli skoncovat s poškozováním těchto programů (20 MB kódu, dokážete si představit tu pohromu?), tznStačilo by neutralizovat IP adresy serverů, kam odesílají odcizená data. Proč tedy úřady nic nedělají? Ještě jednou, i když nemůžete nic dělat se systémovou chybou, mluvil jsem s vámi tehdy o důležitosti instalace dobrého firewall, abyste zkontrolovali vše, co vychází a přichází z vašich strojů. Už chápeš pointu? ; )

code_asm.jpg

Azavřít Stuxnet et Starosta,Plamen. Tým výzkumníků Kaspersky včera odhalil, že objevil to, co považuje za nejsložitější kybernetické zbraně, jaké kdy byly objeveny. Flame – nebo Flamer pro Symantec – má skutečně daleko k tomu, aby byl malwarem jako kterýkoli jiný, demaskovaný výzkumem na jiném malware která si stále uchovává všechna svá tajemství, Wipere. Alexander Gostev, bezpečnostní expert z Kaspersky Labs, popisuje Flame jako mnohem komplexnější než Duqu a uvádí, že tomu tak je. „Neuvěřitelně sofistikované, že nově definuje pojem kybernetická válka a kyberšpionáž. »

Tento program již dva roky v tichosti špehuje činnost desítek strojů především v zemích Blízkého východu. Po instalaci do počítače se systémem Windows je tato sada nástrojů pro špionáž schopna obnovit neuvěřitelné množství dat: Flame může ukrást dokumenty tam uložené, pořizovat snímky obrazovky při spuštění určitých zajímavých aplikací, „čichat“ místní síť… Nebo nahrávat zvukové konverzace z počítače. mikrofon. A je vysoce pravděpodobné, že Flame má jiné prostředky k naslouchání, dosud neobjevené... To vše přitom zůstává skryté, neviditelné zejména pro bezpečnostní software, který dokáže deaktivovat.
 
Funguje také jako a čenich : všechny odcizené informace jsou pravidelně odesílány jejich záhadným operátorům prostřednictvím kanálu SSL. Společnost Kaspersky již objevila ne méně než tucet doménových jmen a různé servery, ke kterým je připojeno malware a odhaduje, že by mohlo existovat celkem 80 domén používaných hackery ke komunikaci s jejich dítětem.

Neuvěřitelná složitost

Flame je v současné době pitváno desítkami bezpečnostních výzkumníků... Ale pokusit se odhalit jeho tajemství bude představovat obrovské množství práce, odhaduje se, že zabere dobrý rok: ve skutečnosti je to jeden z největších softwarových malwarů, jaký byl kdy spatřen.. „Jeho velikost je impozantní. Zatímco klasický malware neváží více než 20 KB, Stuxnet už vážil 600 KB, ale Flame může dosáhnout až 20 MB! » říká nám Laurent Heslaut, ředitel bezpečnostních strategií společnosti Symantec.

flame-map-300x201.jpg

Také vysvětluje, proč tomu tak je malware je tak velký: „Zatímco Stuxnet byl jen naváděcí nástroj, pro konkrétní úkol, jsme zde před skutečným souborem nástrojů, jehož nástroje jsme ještě nedokončili! Flame je extrémně modulární, ale také obsahuje četné mechanismy, které nám mohou zabránit v jeho příliš rychlém rozluštění a vysledování zpět k autorům...“ Podle Alexandra Gosteva, Flame „sestává z mnoha různých zásuvných modulů – až 20 – z nichž všechny mají specifické role. Stroj infikovaný Flame může hostit pouze 7, zatímco jiný bude hostitelem 15. Záleží na informacích extrahovaných z oběti a délce trvání infekce. »
 
Tato dokonalá špionážní souprava byla objevena pouze na několika stovkách strojů, ve firmách a… v soukromých domech. Problém: ani nevíme, jak se to pirátům podařilo implantovat. „Jsme na stopě jedné nebo více zranitelnosti zero day*“, Laurent Heslaut nám odhaluje. Pamatujte, že Stuxnet nepoužil méně než čtyři chyby nultý den, výjimečný údaj, který dokazuje značné investice vynaložené při jeho návrhu. Je pravděpodobné, že Flame infikoval cílové stroje po obzvláště dobře navržené personalizované zprávě, zaslané oběti například e-mailem.
 
Po instalaci na stroj se Flame může replikovat přes místní síť nebo přes USB klíče. "Šíří se šetrně, a tak se vyhne riziku odhalení," říká nám Laurent Heslaut. Je také schopen sebezničení, aby po dokonání pirátova zločinu nezanechal sebemenší stopu.

Kdo stojí za tímto falešným bratrancem Stuxnetu?

Až to odborníci rozeberou, dozvíme se o tomto úžasném kódu více. Alexander Gostev naznačuje „že nemá žádné velké podobnosti se Stuxnetem a Duqu“, ale " on Existují však odkazy, které by mohly naznačovat, že tvůrci Flame měli přístup k technologii používané v projektu Stuxnet, jako je metoda infekce souborů autorun.inf. » Výzkumník se však domnívá, že tyto dva kódy byly nepochybně vyvinuty různými týmy.
 
V každém případě bude velmi těžké odhalit, kdo za touto obzvlášť propracovanou hrozbou stojí. „Můžeme říci jen to, že to není práce amatéra, ani kyberzločinců ve finančním smyslu slova, ani hacktivistů. Je to z velké části financovaná, plánovaná operace,“ Pan Heslaut nám říká.

„Geografie cílů a složitost hrozby nenechají nikoho na pochybách, že výzkum, který vedl k Flame, financoval národ,“ Pan Gostev se dokonce odváží. Vědět, který z nich bude představovat mnohem složitější problém.
 
  *Nula dní jsou dříve neznámé zranitelnosti, proti kterým neexistuje žádné protiopatření.
 
Zdroj: 01net.com

Doplňující informace:

 


Přihlaste se k odběru Daily Crashletter

Přihlaste se k odběru Crashletteru a získejte všechny nové články na webu v 17:00.

Přátelské stránky