Kun sana kehittyneestä Flame-kyberaseesta julkistettiin ensimmäistä kertaa pari viikkoa sitten, venäläinen turvayritys Kaspersky ilmoitti, että pintapuolisista yhtäläisyyksistä huolimatta ei ollut merkki siitä, että Flamella oli paljon yhteistä Stuxnetin kanssa, ohjelmisto-ase, joka kohdistui erityisesti Iranin uraanin rikastustoimiin ja pakeni sitten villi. Nyt Kaspersky sanoo, että se oli väärin: yritys väittää paljastaneensa jaettu koodi, joka osoittaa, että Flamen ja Stuxnetin luojat ovat ainakin työskennelleet yhdessä – ja voivat olla jopa samoja ihmisiä.
Flamella on herätti huomattavaa huomiota tietoturvapiireissä kehittyneen arkkitehtuurinsa ansiosta hyökkääjät voivat asentaa heidän kiinnostuksensa mukaan räätälöityjä moduuleja tiettyihin järjestelmiin. Useat moduulit näyttävät suorittavan "tavallisia" haittaohjelmatehtäviä, kuten käyttäjien tiedostojen skannausta ja näppäinpainallusten kirjaamista; On myös löydetty liekkimoduuleja, jotka näyttävät ottavan kuvakaappauksia, kytkevän äänimikrofonit päälle äänen tallentamiseksi ja jopa kyselyn lähellä olevista Bluetooth-laitteista yhteystietojen ja muiden tietojen saamiseksi.
Suositellut videot
Todiste? Kun Stuxnet oli vapaana, Kasperskyn automatisoidut järjestelmät ottivat vastaan jotain, joka näytti Stuxnet-variantilta. Kun Kasperskyn henkilökunta alun perin katsoi sitä, he eivät oikein ymmärtäneet, miksi heidän järjestelmänsä luulivat sen olevan Stuxnet, olettivat sen olevan virhe ja luokittivat sen uudelleen nimellä "Tocy.a." Kun Flame kuitenkin ilmestyi, Kaspersky palasi etsimään asioita, jotka voisivat yhdistää Flamen Stuxnetiin – ja katso ja katso, siellä oli Tocy.a-variantti, joka ei tehnyt mitään. järkeä. Flamen valossa Kaspsersky sanoo, että Tocy.a on itse asiassa järkevämpi: se on laajennuksen varhainen versio moduuli Flamelle, joka toteuttaa (silloin) nollapäivän oikeuksien eskaloinnin hyväksikäytön Windows. Tocy.a vaelsi Kasperskyn järjestelmiin aina lokakuussa 2010 ja sisältää koodia, joka voidaan jäljittää vuoteen 2009.
"Uskomme, että on todella mahdollista puhua "Flame"-alustasta ja että tämä tietty moduuli luotiin sen lähdekoodin perusteella", kirjoitti Kasperskyn Alexander Gostev.
Jos Kasperskyn analyysi pitää paikkansa, se osoittaisi, että "Flame-alusta" oli jo toiminnassa, kun alkuperäinen Stuxnet luotiin ja vapautettiin vuoden 2009 alkupuolella. Likimääräinen päivämäärä on mahdollista, koska proto-Flame-koodi näkyy vain Stuxnet-madon ensimmäisessä versiossa: Se katosi kahdesta myöhemmästä Stuxnet-versiosta, jotka ilmestyivät vuonna 2010.
Kaspersky päättelee, että erittäin modulaarinen Flame-alusta eteni eri kehityspolulla kuin Stuxnet, mikä tarkoittaa, että mukana oli vähintään kaksi kehitystiimiä. Mutta Flame-moduulin varhaisen version nykyisyys näyttää osoittavan, että Stuxnet-kehittäjillä oli pääsy siihen lähdekoodi todelliselle nollapäivän Windows-hyödyntämiselle, joka oli (silloin) tuntematon laajemmalle tietoturvayhteisölle. Tämä tarkoittaa, että molemmat joukkueet olivat melko tiukkoja, ainakin yhdessä vaiheessa.
Asiasta kertoi New York Times että Yhdysvallat ja Israel loivat Stuxnetin kyberaseena pyrkiessään vaikeuttamaan Iranin uraanin rikastustoimintaa. Flamen luojat ovat tehneet Flamen löytämisen ja sen myöhemmän tietoturvayritysten suorittaman analyysin jälkeen ilmeisesti lähetti "itsemurha"-komennon joillekin Flame-tartunnan saaneille järjestelmille yrittääkseen poistaa jälkiä ohjelmisto.
Päivitä elämäntapasiDigital Trends auttaa lukijoita pysymään tekniikan nopeatempoisessa maailmassa uusimpien uutisten, hauskojen tuotearvostelujen, oivaltavien toimitusten ja ainutlaatuisten kurkistusten avulla.