研究者らは悪名高いFlameトロイの木馬の新バージョンを発見した

Flame マルウェアは、2012 年に Kaspersky Lab によって発見されて以来、死んだものとみなされていました。 前述のウイルスは、国家規模でスパイ活動を行うために設計されたツールの複雑なシステムです。 一般公開後、Flame のオペレーターは感染したコンピューター上のウイルスの痕跡を破壊することで、その痕跡を隠蔽しようとしましたが、そのコンピューターのほとんどは中東と北アフリカにありました。

今回、Alphabet の一部である Chronicle Security の専門家が、Flame の修正バージョンの痕跡を発見しました。 このトロイの木馬は、2014 年から 2016 年にかけて攻撃者によって積極的に使用されたと考えられています。 研究者らは、攻撃者は悪意のあるプログラムを破壊したのではなく、再設計して、より複雑でセキュリティ対策の対象にならないようにしたと述べている。

研究者らは悪名高いFlameトロイの木馬の新バージョンを発見した

専門家らはまた、2007 年にイランの核開発計画を妨害するために使用された複雑な Stuxnet マルウェアの使用の痕跡も発見しました。 専門家らは、Stuxnet と Flame には共通の特徴があり、これがトロイの木馬プログラムの起源を示している可能性があると考えています。 専門家らは、Flameはイスラエルと米国で開発され、マルウェア自体がスパイ活動に使用されたとみている。 発見された時点では、Flame ウイルスは最初のモジュール式プラットフォームであり、そのコンポーネントは攻撃されたシステムの特性に応じて置き換えられる可能性があることは注目に値します。

研究者たちは現在、過去の攻撃の痕跡を探すのに役立つ新しいツールを手にし、攻撃の一部を解明できるようになりました。 その結果、Flame の暴露が発生してから約 2014 年半後の XNUMX 年初めにコンパイルされたファイルを発見することができました。 現時点では、どのウイルス対策プログラムもこれらのファイルを悪意のあるファイルとして識別しなかったことに注意してください。 モジュール型トロイの木馬プログラムには、スパイ活動を実行できる多くの機能があります。 たとえば、感染したデバイスのマイクをオンにして、近くで行われている会話を録音する可能性があります。

残念ながら、研究者たちは、危険なトロイの木馬プログラムの更新版である Flame 2.0 の可能性を最大限に引き出すことができませんでした。 これを保護するために暗号化が使用されていたため、専門家がコンポーネントを詳細に調査することはできませんでした。 したがって、Flame 2.0 の配布の可能性と方法の問題は未解決のままです。




出所: 3dnews.ru

コメントを追加します