Navorsers het 'n nuwe weergawe van die berugte Flame Trojan ontdek

Die Flame-wanware is as dood beskou nadat dit in 2012 deur Kaspersky Lab ontdek is. Die genoemde virus is 'n komplekse stelsel van instrumente wat ontwerp is om spioenasie-aktiwiteite op 'n nasionale-staatskaal uit te voer. Ná die openbare blootstelling het Flame se operateurs probeer om hul spore te bedek deur spore van die virus op besmette rekenaars te vernietig, waarvan die meeste in die Midde-Ooste en Noord-Afrika geleë was.

Nou het spesialiste van Chronicle Security, wat deel is van Alphabet, spore van 'n gewysigde weergawe van Flame ontdek. Daar word aanvaar dat die Trojaan vanaf 2014 tot 2016 aktief deur aanvallers gebruik is. Navorsers sê dat die aanvallers nie die kwaadwillige program vernietig het nie, maar dit herontwerp het, wat dit meer kompleks en onsigbaar maak vir veiligheidsmaatreëls.

Navorsers het 'n nuwe weergawe van die berugte Flame Trojan ontdek

Kenners het ook spore gevind van die gebruik van die komplekse Stuxnet-wanware, wat gebruik is om die kernprogram in Iran in 2007 te saboteer. Kenners glo dat Stuxnet en Flame gemeenskaplike kenmerke het, wat die oorsprong van die Trojaanse programme kan aandui. Kenners glo dat Flame in Israel en die Verenigde State ontwikkel is, en dat die wanware self vir spioenasie-aktiwiteite gebruik is. Dit is opmerklik dat die Flame-virus ten tyde van ontdekking die eerste modulêre platform was, waarvan die komponente vervang kon word afhangende van die kenmerke van die aangeval stelsel.

Navorsers het nou nuwe gereedskap in hul hande om hulle te help soek na spore van vorige aanvalle, wat hulle in staat stel om lig op sommige van hulle te werp. Gevolglik was dit moontlik om lêers te ontdek wat vroeg in 2014 saamgestel is, ongeveer 'n jaar en 'n half nadat die Flame-blootstelling plaasgevind het. Daar word kennis geneem dat nie een van die antivirusprogramme op daardie tydstip hierdie lêers as kwaadwillig geïdentifiseer het nie. Die modulêre Trojaanse program het baie funksies wat dit toelaat om spioenasieaktiwiteite uit te voer. Dit kan byvoorbeeld die mikrofoon op 'n besmette toestel aanskakel om gesprekke op te neem wat naby plaasvind.

Ongelukkig kon navorsers nie die volle potensiaal van Flame 2.0, 'n opgedateerde weergawe van die gevaarlike Trojaanse program, ontsluit nie. Om dit te beskerm, is enkripsie gebruik, wat spesialiste nie toegelaat het om die komponente in detail te bestudeer nie. Daarom bly die vraag na die moontlikhede en metodes van verspreiding van Flame 2.0 oop.




Bron: 3dnews.ru

Voeg 'n opmerking