Kaspersky: رمز مشاركة Cyberweapons Flame وStuxnet

لهب البرمجيات الخبيثة الأسلحة السيبرانية

عندما ظهرت أخبار السلاح السيبراني المتطور Flame لأول مرة قبل بضعة أسابيع، أشارت شركة الأمن الروسية Kaspersky إلى أنه على الرغم من بعض أوجه التشابه السطحية، إلا أن هناك ولم يكن هناك ما يشير إلى أن فليم كان لديه الكثير من الأشياء المشتركة مع ستوكسنت، وهو سلاح برمجي استهدف على وجه التحديد جهود إيران لتخصيب اليورانيوم ثم هرب إلى بري. الآن، تقول كاسبيرسكي إن الأمر كان خاطئًا: إذ تدعي الشركة أنها كشفت هذا الأمر رمز مشترك يشير إلى أن منشئي Flame وStuxnet عملوا معًا على الأقل - وربما يكونون نفس الأشخاص.

لهب لديه جذبت اهتماما كبيرا في الدوائر الأمنية بسبب هندستها المتطورة، تمكن المهاجمين من تثبيت وحدات مصممة خصيصًا لتناسب اهتماماتهم بأنظمة معينة. يبدو أن الوحدات المختلفة تؤدي مهام البرامج الضارة "العادية" مثل فحص ملفات المستخدمين وتسجيل ضغطات المفاتيح؛ تم العثور أيضًا على وحدات Flame التي يبدو أنها تلتقط لقطات شاشة، وتقوم بتشغيل الميكروفونات الصوتية لتسجيل الصوت، وحتى استطلاع أجهزة Bluetooth القريبة بحثًا عن جهات الاتصال والمعلومات الأخرى.

مقاطع الفيديو الموصى بها

الدليل؟ عندما كان فيروس Stuxnet يتجول مجانًا، اكتشفت أنظمة Kaspersky الآلية شيئًا يبدو وكأنه متغير من فيروس Stuxnet. عندما نظر موظفو كاسبرسكي إليه في البداية، لم يتمكنوا حقًا من فهم سبب اعتقاد أنظمتهم بأنه فيروس Stuxnet، وافترضوا أنه كان خطأ، وأعادوا تصنيفه تحت الاسم "توسي.أ." ومع ذلك، عندما ظهر Flame، عاد Kaspersky مرة أخرى للبحث عن الأشياء التي قد تربط Flame بـ Stuxnet، ولاحظ وجود متغير Tocy.a الذي لم يُحدث أي شيء. حاسة. في ضوء Flame، يقول Kaspsersky إن Tocy.a منطقي أكثر في الواقع: فهو إصدار مبكر من البرنامج الإضافي وحدة Flame التي تنفذ ما كان (في ذلك الوقت) استغلالًا لتصعيد امتيازات اليوم صفر شبابيك. لقد دخل Tocy.a إلى أنظمة Kaspersky منذ أكتوبر 2010، ويحتوي على تعليمات برمجية يمكن إرجاعها إلى عام 2009.

وكتب ألكسندر جوستيف من كاسبرسكي: "نعتقد أنه من الممكن بالفعل الحديث عن منصة "Flame"، وأن هذه الوحدة بالذات تم إنشاؤها بناءً على كود المصدر الخاص بها".

وإذا كان تحليل كاسبرسكي صحيحا، فإنه يشير إلى أن "منصة Flame" كانت جاهزة للعمل بالفعل بحلول الوقت الذي تم فيه إنشاء فيروس Stuxnet الأصلي وتم إطلاقه في أوائل عام 2009 وحتى منتصفه. التأريخ التقريبي ممكن لأن كود Proto-Flame يظهر فقط في الإصدار الأول من فيروس Stuxnet: وقد اختفى من نسختين لاحقتين من Stuxnet ظهرتا في عام 2010.

يستنتج Kaspersky أن منصة Flame ذات الوحدات المعيارية العالية سارت على مسار تطوير مختلف عن Stuxnet، مما يعني وجود فريقي تطوير على الأقل. ولكن يبدو أن وجود هذا الإصدار المبكر من وحدة Flame يشير إلى أن مطوري Stuxnet تمكنوا من الوصول إليها مصدر الرمز لاستغلال Windows الحقيقي في يوم الصفر والذي كان (في تلك المرحلة) غير معروف لمجتمع الأمان الأوسع. وهذا يعني أن الفريقين كانا متقاربين للغاية، على الأقل في مرحلة واحدة.

ذكرت صحيفة نيويورك تايمز أن فيروس ستوكسنت تم إنشاؤه كسلاح إلكتروني من قبل الولايات المتحدة وإسرائيل في محاولة لعرقلة أنشطة تخصيب اليورانيوم الإيرانية. منذ اكتشاف Flame وتحليله لاحقًا من قبل شركات أمن الكمبيوتر، قام مبتكرو Flame بذلك يبدو أنه أرسل أمرًا "بالانتحار" إلى بعض الأنظمة المصابة بـ Flame في محاولة لإزالة آثار الفيروس برمجة.

ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.