Zaawansowane narzędzie do szpiegowania zainfekowało komputery w Iranie oraz innych krajach Bliskiego Wschodu. Zidentyfikowali je specjaliści firmy Kasperksy Lab, którzy twierdzą, że jest to kolejne obok Stuxneta i Duqu oprogramowanie do prowadzenia cyberwojny. Niewykluczone, że te trzy zagrożenia są ze sobą powiązane.
W roku 2010 prawdziwa cyberwojna zaczęła się wydawać faktem, a nie tylko możliwym scenariuszem. Specjaliści doszli bowiem do wniosku, że wyrafinowany robak Stuxnet został stworzony w celu dokonania ataku na elektrownię atomową w Iranie. Tego robaka z pewnością nie zrobił amator, a sygnałem do jego aktywacji było rozpoznanie maszyn z oprogramowaniem marki Siemens, często używanym w przemyśle.
Potem okazało się, że w szkodniku o nazwie Duqu wykryto kod znany ze Stuxneta. Następnie doszukano się kolejnych analogii między tymi zagrożeniami, co sugerowało prawdziwy początek większego cyberataku.
Wczoraj firma Kaspersky Lab poinformowała, że podczas dochodzenia prowadzonego na zlecenie Międzynarodowego Związku Telekomunikacyjnego (ITU) jej specjaliści znaleźli nowy rodzaj szkodliwego oprogramowania, znanego teraz pod nazwą Flame. Wstępne wyniki wskazują, że szkodnik ten funkcjonował w sieci od ponad dwóch lat – od marca 2010 r. Wysoka złożoność tego zagrożenia, jak również ukierunkowany charakter jego ataków, uniemożliwiły automatyczne wykrycie go przez oprogramowanie bezpieczeństwa.
Flame to narzędzie do szpiegowania. Nie można go sklasyfikować jako trojana, backdoora czy robaka, bo posiada on cechy wszystkich tych szkodników. Można raczej mówić o internetowym "zestawie do szpiegowania". Na zainfekowanym systemie Flame rozpoczyna serię operacji, m.in. bada ruch internetowy, robi zrzuty z ekranu, nagrywa rozmowy audio, pobiera dane z klawiatury itd. Wszystkie te dane mogą potem pozyskać jego twórcy czy też dysponenci poprzez sieć kontrolowanych serwerów.
Flame to narzędzie wysoce zaawansowane. Po zainstalowaniu się na komputerze zajmuje 20 MB i posiada wiele modułów do wyspecjalizowanych zadań, takich jak kompresja danych czy manipulowanie bazami danych. Specjaliści z Kaspersky Lab mówią o jednym z najbardziej złożonych zagrożeń, jakie kiedykolwiek wykryto.
Kolejną interesującą cechą Flame jest atakowanie konkretnych celów. Najwięcej zainfekowanych maszyn znaleziono w Iranie. Inne kraje, w których namierzono cyberszpiega, to Izrael z Palestyną, Sudan, Syria, Liban, Arabia Saudyjska i Egipt. Wydaje się, że wyłącznym celem Flame jest pozyskiwanie danych typowo wywiadowczych - e-maili, dokumentów, wiadomości itd.
Dokładna metoda infekcji nie została jeszcze zidentyfikowana, jednak już teraz wiadomo, że Flame potrafi rozprzestrzeniać się za pośrednictwem sieci lokalnej przy użyciu kilku metod, łącznie z wykorzystywaniem luk w zabezpieczeniach sterowników drukarek oraz infekowaniem urządzeń USB, które stosował Stuxnet.
- Stuxnet i Duqu należały do łańcucha ataków, który na całym świecie wywołał obawy związane z cyberwojną. Szkodnik Flame wydaje się być kolejną fazą w tej wojnie. W tej sytuacji należy mieć świadomość, że tego rodzaju cyberbroń może zostać łatwo użyta przeciwko dowolnemu państwu. W przeciwieństwie do konwencjonalnych działań wojennych, najbardziej rozwinięte państwa są w tym przypadku najbardziej zagrożone - mówił Jewgienij Kasperski, szef firmy Kaspersky Lab.
Eksperci z Kaspersky Lab przeprowadzają obecnie szczegółową analizę Flame’a i w najbliższych dniach pojawi się więcej szczegółów dotyczących tego nowego zagrożenia. Dokładniejsze informacje można zdobyć na blogu Securelist, prowadzonym przez Kaspersky Lab.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|