कुछ हफ़्ते पहले जब अत्याधुनिक फ़्लेम साइबरहथियार की बात पहली बार सामने आई, तो रूसी सुरक्षा फर्म कैस्परस्की ने संकेत दिया कि कुछ सतही समानताओं के बावजूद, इस बात का कोई संकेत नहीं था कि फ्लेम का स्टक्सनेट से कोई लेना-देना है, एक सॉफ्टवेयर हथियार जिसने विशेष रूप से ईरान के यूरेनियम-संवर्धन प्रयासों को लक्षित किया और फिर भाग गया। जंगली। अब, कास्परस्की का कहना है कि यह गलत था: कंपनी ने खुलासा करने का दावा किया है साझा कोड जो इंगित करता है कि फ्लेम और स्टक्सनेट के रचनाकारों ने कम से कम एक साथ काम किया है - और ये वही लोग भी हो सकते हैं।
लौ है काफ़ी ध्यान आकर्षित किया अपने परिष्कृत आर्किटेक्चर के लिए सुरक्षा हलकों में यह हमलावरों को किसी विशेष सिस्टम में उनकी रुचि के अनुरूप मॉड्यूल स्थापित करने में सक्षम बनाता है। विभिन्न मॉड्यूल "सामान्य" मैलवेयर कार्य करते प्रतीत होते हैं जैसे उपयोगकर्ताओं की फ़ाइलों को स्कैन करना और कीस्ट्रोक्स लॉग करना; फ़्लेम मॉड्यूल भी पाए गए हैं जो स्क्रीनशॉट लेते हैं, ऑडियो रिकॉर्ड करने के लिए ऑडियो माइक्रोफ़ोन चालू करते हैं, और यहां तक कि संपर्कों और अन्य जानकारी के लिए आस-पास के ब्लूटूथ डिवाइसों का सर्वेक्षण भी करते हैं।
अनुशंसित वीडियो
सबूत? जब स्टक्सनेट मुक्त रूप से घूम रहा था, तब कैस्परस्की के स्वचालित सिस्टम ने कुछ ऐसा पकड़ा जो स्टक्सनेट संस्करण जैसा दिखता था। जब कास्परस्की के कर्मचारियों ने शुरू में इसे देखा, तो वे वास्तव में समझ नहीं पाए कि उनके सिस्टम ने क्यों सोचा कि यह स्टक्सनेट था, उन्होंने मान लिया कि यह एक त्रुटि थी, और इसे नाम के तहत पुनः वर्गीकृत किया "टोसी.ए." हालाँकि, जब फ़्लेम दिखाई दिया, तो कास्परस्की उन चीज़ों की तलाश में वापस चला गया, जो फ़्लेम को स्टक्सनेट से जोड़ सकती थीं - और, देखो और देखो, वहाँ Tocy.a संस्करण था जिसने कोई भी काम नहीं किया समझ। फ्लेम के प्रकाश में, कास्पर्सकी का कहना है कि Tocy.a वास्तव में अधिक समझ में आता है: यह प्लग-इन का प्रारंभिक संस्करण है फ्लेम के लिए मॉड्यूल जो लागू करता है कि (उस समय) शून्य-दिन विशेषाधिकार वृद्धि का शोषण था खिड़कियाँ। Tocy.a अक्टूबर 2010 में कैस्परस्की के सिस्टम में चला गया, और इसमें वह कोड शामिल है जिसे 2009 तक खोजा जा सकता है।
"हमें लगता है कि 'फ्लेम' प्लेटफ़ॉर्म के बारे में बात करना वास्तव में संभव है, और यह विशेष मॉड्यूल इसके स्रोत कोड के आधार पर बनाया गया था," कैस्परस्की के अलेक्जेंडर गोस्टेव ने लिखा।
यदि कास्परस्की का विश्लेषण सही है, तो यह संकेत देगा कि मूल स्टक्सनेट के निर्माण के समय तक "फ्लेम प्लेटफ़ॉर्म" पहले से ही चल रहा था और 2009 की शुरुआत से मध्य तक बंद हो गया था। अनुमानित डेटिंग संभव है क्योंकि प्रोटो-फ्लेम कोड केवल स्टक्सनेट वर्म के पहले संस्करण में दिखाई देता है: यह 2010 में सामने आए स्टक्सनेट के दो बाद के संस्करणों से गायब हो गया।
कैस्परस्की का अनुमान है कि अत्यधिक-मॉड्यूलर फ्लेम प्लेटफ़ॉर्म स्टक्सनेट से एक अलग विकास पथ पर आगे बढ़ा, जिसका अर्थ है कि इसमें कम से कम दो विकास टीमें शामिल थीं। लेकिन फ्लेम मॉड्यूल के उस शुरुआती संस्करण की उपस्थिति से यह संकेत मिलता है कि स्टक्सनेट डेवलपर्स के पास इसकी पहुंच थी सोर्स कोड एक सच्चे शून्य-दिवसीय विंडोज़ शोषण के लिए जो (उस समय) व्यापक सुरक्षा समुदाय के लिए अज्ञात था। इसका मतलब है कि कम से कम एक बिंदु पर दोनों टीमें काफी कड़ी थीं।
न्यूयॉर्क टाइम्स ने खबर दी है ईरान की यूरेनियम संवर्धन गतिविधियों को बाधित करने के प्रयास में स्टक्सनेट को संयुक्त राज्य अमेरिका और इज़राइल द्वारा एक साइबर हथियार के रूप में बनाया गया था। फ्लेम की खोज और कंप्यूटर सुरक्षा फर्मों द्वारा उसके बाद के विश्लेषण के बाद से, फ्लेम के रचनाकारों ने जाहिरा तौर पर इसके निशान हटाने के प्रयास में कुछ ज्वाला-संक्रमित प्रणालियों को "आत्महत्या" आदेश भेजा गया सॉफ़्टवेयर।
अपनी जीवनशैली को उन्नत करेंडिजिटल ट्रेंड्स पाठकों को सभी नवीनतम समाचारों, मजेदार उत्पाद समीक्षाओं, व्यावहारिक संपादकीय और एक तरह की अनूठी झलक के साथ तकनीक की तेज़ गति वाली दुनिया पर नज़र रखने में मदद करता है।