Els investigadors han descobert una nova versió del famós troià Flame

El programari maliciós Flame es va considerar mort després de ser descobert per Kaspersky Lab el 2012. El virus esmentat és un complex sistema d'eines dissenyades per dur a terme activitats d'espionatge a escala nacional-estatal. Després de l'exposició pública, els operadors de Flame van intentar tapar les seves pistes destruint rastres del virus en ordinadors infectats, la majoria dels quals es trobaven a l'Orient Mitjà i el nord d'Àfrica.

Ara, especialistes de Chronicle Security, que forma part d'Alphabet, han descobert rastres d'una versió modificada de Flame. Se suposa que el troià va ser utilitzat activament pels atacants del 2014 al 2016. Els investigadors diuen que els atacants no van destruir el programa maliciós, sinó que el van redissenyar, fent-lo més complex i invisible a les mesures de seguretat.

Els investigadors han descobert una nova versió del famós troià Flame

Els experts també van trobar rastres del complex programari maliciós Stuxnet, que es va utilitzar per sabotejar el programa nuclear de l'Iran el 2007. Els experts creuen que Stuxnet i Flame tenen característiques comunes, que poden indicar l'origen dels programes troians. Els experts creuen que Flame es va desenvolupar a Israel i als Estats Units, i que el propi programari maliciós es va utilitzar per a activitats d'espionatge. Val a dir que en el moment del descobriment, el virus Flame era la primera plataforma modular, els components de la qual es podien substituir en funció de les característiques del sistema atacat.

Els investigadors ara tenen noves eines a les seves mans per ajudar-los a cercar rastres d'atacs passats, cosa que els permet il·luminar alguns d'ells. Com a resultat, es va poder descobrir fitxers que es van compilar a principis de 2014, aproximadament un any i mig després de tenir lloc l'exposició de Flame. Cal assenyalar que en aquell moment, cap dels programes antivirus identificava aquests fitxers com a maliciosos. El programa troià modular té moltes funcions que li permeten dur a terme activitats d'espionatge. Per exemple, pot activar el micròfon d'un dispositiu infectat per gravar converses que tenen lloc a prop.

Malauradament, els investigadors no van poder desbloquejar tot el potencial de Flame 2.0, una versió actualitzada del perillós programa troià. Per protegir-lo, es va utilitzar el xifratge, que no permetia als especialistes estudiar els components amb detall. Per tant, la qüestió de les possibilitats i mètodes de distribució de Flame 2.0 roman oberta.




Font: 3dnews.ru

Afegeix comentari