Badacze odkryli nową wersję niesławnego trojana Flame

Szkodnik Flame został uznany za martwy po jego wykryciu przez Kaspersky Lab w 2012 roku. Wspomniany wirus to złożony system narzędzi przeznaczony do prowadzenia działań szpiegowskich na skalę państwa. Po ujawnieniu informacji publicznej operatorzy Flame'a próbowali zatrzeć ślady, niszcząc ślady wirusa na zainfekowanych komputerach, z których większość znajdowała się na Bliskim Wschodzie i w Afryce Północnej.

Teraz specjaliści z Chronicle Security, wchodzącej w skład Alphabet, odkryli ślady zmodyfikowanej wersji Flame'a. Zakłada się, że trojan był aktywnie wykorzystywany przez atakujących w latach 2014–2016. Badacze twierdzą, że napastnicy nie zniszczyli szkodliwego programu, ale przeprojektowali go, czyniąc go bardziej złożonym i niewidocznym dla środków bezpieczeństwa.

Badacze odkryli nową wersję niesławnego trojana Flame

Eksperci znaleźli także ślady złożonego szkodliwego oprogramowania Stuxnet, które zostało wykorzystane do sabotowania irańskiego programu nuklearnego w 2007 roku. Eksperci uważają, że Stuxnet i Flame mają wspólne cechy, które mogą wskazywać na pochodzenie programów trojańskich. Eksperci uważają, że Flame został opracowany w Izraelu i Stanach Zjednoczonych, a samo szkodliwe oprogramowanie było wykorzystywane do działań szpiegowskich. Warto zauważyć, że w momencie odkrycia wirus Flame był pierwszą platformą modułową, której komponenty można było wymieniać w zależności od charakterystyki atakowanego systemu.

Badacze mają teraz w rękach nowe narzędzia, które pomagają szukać śladów przeszłych ataków, co pozwala rzucić światło na niektóre z nich. W rezultacie udało się odkryć pliki skompilowane na początku 2014 roku, około półtora roku po ujawnieniu Flame'a. Należy zauważyć, że w tamtym czasie żaden z programów antywirusowych nie identyfikował tych plików jako złośliwych. Modułowy program trojański posiada wiele funkcji umożliwiających mu prowadzenie działań szpiegowskich. Na przykład może włączyć mikrofon na zainfekowanym urządzeniu, aby nagrywać rozmowy odbywające się w pobliżu.

Niestety badaczom nie udało się uwolnić pełnego potencjału Flame 2.0, zaktualizowanej wersji niebezpiecznego trojana. Aby go zabezpieczyć, zastosowano szyfrowanie, które nie pozwoliło specjalistom na szczegółowe zbadanie komponentów. Dlatego pytanie o możliwości i sposoby dystrybucji Flame 2.0 pozostaje otwarte.




Źródło: 3dnews.ru

Dodaj komentarz