Cercetătorii au descoperit o nouă versiune a infamului troian Flame

Malware-ul Flame a fost considerat mort după ce a fost descoperit de Kaspersky Lab în 2012. Virusul menționat este un sistem complex de instrumente concepute pentru a desfășura activități de spionaj la scară națională-stată. După expunerea publică, operatorii lui Flame au încercat să-și acopere urmele distrugând urmele virusului de pe computerele infectate, majoritatea fiind situate în Orientul Mijlociu și Africa de Nord.

Acum, specialiștii de la Chronicle Security, care face parte din Alphabet, au descoperit urme ale unei versiuni modificate a Flame. Se presupune că troianul a fost folosit în mod activ de către atacatori din 2014 până în 2016. Cercetătorii spun că atacatorii nu au distrus programul rău intenționat, ci l-au reproiectat, făcându-l mai complex și mai invizibil pentru măsurile de securitate.

Cercetătorii au descoperit o nouă versiune a infamului troian Flame

Experții au găsit, de asemenea, urme ale programului malware complex Stuxnet, care a fost folosit pentru a sabota programul nuclear al Iranului în 2007. Experții consideră că Stuxnet și Flame au caracteristici comune, care pot indica originea programelor troiene. Experții cred că Flame a fost dezvoltat în Israel și Statele Unite și că malware-ul în sine a fost folosit pentru activități de spionaj. Este de remarcat faptul că, la momentul descoperirii, virusul Flame era prima platformă modulară, ale cărei componente puteau fi înlocuite în funcție de caracteristicile sistemului atacat.

Cercetătorii au acum instrumente noi în mâinile lor care îi ajută să caute urme ale atacurilor din trecut, permițându-le să facă lumină asupra unora dintre ele. Drept urmare, a fost posibil să se descopere fișiere care au fost compilate la începutul anului 2014, la aproximativ un an și jumătate după ce a avut loc expunerea Flame. Se observă că la acel moment, niciunul dintre programele antivirus nu identifica aceste fișiere ca fiind rău intenționate. Programul troian modular are multe funcții care îi permit să desfășoare activități de spionaj. De exemplu, poate porni microfonul pe un dispozitiv infectat pentru a înregistra conversațiile care au loc în apropiere.

Din păcate, cercetătorii nu au reușit să deblocheze întregul potențial al Flame 2.0, o versiune actualizată a periculosului program troian. Pentru a-l proteja, a fost folosită criptarea, care nu a permis specialiștilor să studieze componentele în detaliu. Prin urmare, întrebarea posibilităților și metodelor de distribuție a Flame 2.0 rămâne deschisă.




Sursa: 3dnews.ru

Adauga un comentariu