![Arma cibernética de malware Flame](/f/a388b2b7625275deefb8c60259085d0f.jpg)
Cuando se conoció por primera vez la noticia de la sofisticada arma cibernética Flame hace un par de semanas, la firma de seguridad rusa Kaspersky indicó que a pesar de algunas similitudes superficiales, existen No había indicios de que Flame tuviera mucho en común con Stuxnet, un arma de software que apuntaba específicamente a los esfuerzos de enriquecimiento de uranio de Irán y luego escapaba a la Tierra. salvaje. Ahora Kaspersky dice que se equivocó: la empresa afirma haber descubierto Código compartido que indica que los creadores de Flame y Stuxnet al menos trabajaron juntos. - e incluso pueden ser las mismas personas.
La llama tiene atrajo considerable atención en los círculos de seguridad por su sofisticada arquitectura que permite a los atacantes instalar módulos adaptados a sus intereses en un sistema en particular. Varios módulos parecen realizar tareas de malware "normales", como escanear los archivos de los usuarios y registrar las pulsaciones de teclas; También se han encontrado módulos Flame que parecen tomar capturas de pantalla, encender micrófonos de audio para grabar audio e incluso sondear dispositivos Bluetooth cercanos en busca de contactos y otra información.
Vídeos recomendados
¿La evidencia? Cuando Stuxnet circulaba libremente, los sistemas automatizados de Kaspersky detectaron algo que parecía una variante de Stuxnet. Cuando el personal de Kaspersky lo examinó inicialmente, no pudieron entender realmente por qué sus sistemas pensaron que era Stuxnet, asumieron que era un error y lo reclasificaron bajo el nombre. "Tocy.a." Sin embargo, cuando apareció Flame, Kaspersky volvió a buscar cosas que pudieran vincular Flame con Stuxnet y, he aquí, allí estaba la variante Tocy.a que no generó ningún daño. sentido. A la luz de Flame, Kaspsersky dice que Tocy.a en realidad tiene más sentido: es una versión temprana de un complemento módulo para Flame que implementa lo que (en ese momento) era un exploit de escalada de privilegios de día cero en Ventanas. Tocy.a entró en los sistemas de Kaspersky en octubre de 2010 y contiene código que se remonta a 2009.
"Creemos que en realidad es posible hablar de una plataforma 'Flame' y que este módulo en particular fue creado basándose en su código fuente", escribió Alexander Gostev de Kaspersky.
Si el análisis de Kaspersky es correcto, indicaría que la “plataforma Flame” ya estaba en funcionamiento cuando se creó el Stuxnet original y se lanzó a principios o mediados de 2009. La datación aproximada es posible porque el código proto-Flame solo aparece en la primera versión del gusano Stuxnet: desapareció de dos versiones posteriores de Stuxnet que aparecieron en 2010.
Kaspersky infiere que la plataforma Flame altamente modular siguió un camino de desarrollo diferente al de Stuxnet, lo que significa que hubo al menos dos equipos de desarrollo involucrados. Pero la presencia de esa primera versión de un módulo Flame parece indicar que los desarrolladores de Stuxnet tenían acceso a código fuente para un verdadero exploit de día cero para Windows que (en ese momento) era desconocido para la comunidad de seguridad en general. Eso significa que los dos equipos estuvieron bastante igualados, al menos en un momento.
El New York Times ha informado que Stuxnet fue creado como un arma cibernética por Estados Unidos e Israel en un esfuerzo por obstaculizar las actividades de enriquecimiento de uranio de Irán. Desde el descubrimiento de Flame y su posterior análisis por parte de empresas de seguridad informática, los creadores de Flame han aparentemente envió un comando "suicida" a algunos sistemas infectados por Flame en un esfuerzo por eliminar rastros del software.
Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.