Des chercheurs ont découvert une nouvelle version du célèbre cheval de Troie Flame

Le malware Flame a été considéré comme mort après sa découverte par Kaspersky Lab en 2012. Le virus mentionné est un système complexe d’outils conçus pour mener des activités d’espionnage à l’échelle nationale. Après la révélation publique, les opérateurs de Flame ont tenté de brouiller les pistes en détruisant les traces du virus sur les ordinateurs infectés, dont la plupart étaient situés au Moyen-Orient et en Afrique du Nord.

Désormais, les spécialistes de Chronicle Security, qui fait partie d'Alphabet, ont découvert des traces d'une version modifiée de Flame. On suppose que le cheval de Troie a été activement utilisé par des attaquants entre 2014 et 2016. Les chercheurs affirment que les attaquants n'ont pas détruit le programme malveillant, mais l'ont repensé, le rendant plus complexe et invisible aux mesures de sécurité.

Des chercheurs ont découvert une nouvelle version du célèbre cheval de Troie Flame

Les experts ont également trouvé des traces du logiciel malveillant complexe Stuxnet, utilisé pour saboter le programme nucléaire iranien en 2007. Les experts estiment que Stuxnet et Flame ont des caractéristiques communes, ce qui peut indiquer l'origine des chevaux de Troie. Les experts estiment que Flame a été développé en Israël et aux États-Unis et que le malware lui-même a été utilisé à des fins d'espionnage. Il convient de noter qu'au moment de sa découverte, le virus Flame était la première plate-forme modulaire dont les composants pouvaient être remplacés en fonction des caractéristiques du système attaqué.

Les chercheurs disposent désormais de nouveaux outils pour les aider à rechercher les traces des attaques passées, leur permettant ainsi de faire la lumière sur certaines d’entre elles. En conséquence, il a été possible de découvrir des fichiers compilés début 2014, environ un an et demi après l'exposition à la Flamme. Il convient de noter qu’à cette époque, aucun programme antivirus n’identifiait ces fichiers comme malveillants. Le programme cheval de Troie modulaire possède de nombreuses fonctions qui lui permettent de mener des activités d'espionnage. Par exemple, il peut activer le microphone d’un appareil infecté pour enregistrer les conversations ayant lieu à proximité.

Malheureusement, les chercheurs n’ont pas pu exploiter tout le potentiel de Flame 2.0, une version mise à jour du dangereux programme cheval de Troie. Pour le protéger, un cryptage a été utilisé, ce qui n'a pas permis aux spécialistes d'étudier les composants en détail. Dès lors, la question des possibilités et des modalités de distribution de Flame 2.0 reste ouverte.




Source: 3dnews.ru

Ajouter un commentaire