カスペルスキー:サイバー兵器 Flame と Stuxnet がコードを共有

炎上マルウェア サイバー兵器

数週間前に洗練された Flame サイバー兵器の噂が初めて出たとき、ロシアのセキュリティ会社カスペルスキーは、表面的な類似点はあるものの、 Flame が Stuxnet と多くの共通点を持っていることを示すものではありませんでした。Stuxnet は、イランのウラン濃縮活動を特に標的にし、その後、イランに逃亡したソフトウェア兵器です。 野生。 カスペルスキーは今、それは間違いだったと主張:同社は発見したと主張している Flame と Stuxnet の作成者が少なくとも協力していたことを示す共有コード —そして同じ人である可能性さえあります。

炎は かなりの注目を集めた その洗練されたアーキテクチャにより、攻撃者は特定のシステムへの関心に応じてカスタマイズされたモジュールをインストールできるため、セキュリティ業界で広く知られています。 さまざまなモジュールが、ユーザーのファイルのスキャンやキーストロークの記録などの「通常の」マルウェア タスクを実行しているように見えます。 また、スクリーンショットを撮ったり、音声マイクをオンにして音声を録音したり、近くの Bluetooth デバイスに連絡先やその他の情報をポーリングしたりするように見える Flame モジュールも発見されています。

おすすめ動画

確たる証拠? Stuxnet が無料でローミングしていた頃、Kaspersky の自動システムは Stuxnet の亜種のようなものを検出しました。 カスペルスキーのスタッフが最初にこれを見たとき、なぜ自社のシステムがそれを Stuxnet であると認識し、エラーであると思い込み、その名前で再分類したのか本当に理解できませんでした。 「トシー・ア」 しかし、Flame が登場すると、Kas​​persky は、Flame を Stuxnet に結び付ける可能性のあるものを探しに戻りました。そして、なんと、そこには、何の機能も持たない Tocy.a の亜種が存在していたのです。 センス。 Flame を考慮すると、Kas​​psersky 氏は、Tocy.a は実際にはより理にかなっていると述べています。これはプラグインの初期バージョンです。 Flame 用のモジュール。(当時) のゼロデイ権限昇格エクスプロイトを実装します。 ウィンドウズ。 Tocy.a は 2010 年 10 月にカスペルスキーのシステムに侵入し、2009 年まで遡ることができるコードが含まれています。

「『Flame』プラットフォームについて話すことは実際に可能であり、この特定のモジュールはそのソースコードに基づいて作成されたと考えています」とカスペルスキーのアレクサンダー・ゴスティーフ氏は書いている。

カスペルスキーの分析が正しければ、元の Stuxnet が作成され、2009 年初頭から中頃に公開された時点で、「Flame プラットフォーム」はすでに稼動していたことを示すことになります。 Flame のプロトコードは Stuxnet ワームの最初のバージョンにのみ出現するため、おおよその年代が特定できる可能性があります。このコードは、2010 年に出現した Stuxnet のその後の 2 つのバージョンからは消えています。

カスペルスキーは、高度にモジュール化された Flame プラットフォームが Stuxnet とは異なる開発パスで進められた、つまり少なくとも 2 つの開発チームが関与していたと推測しています。 しかし、Flame モジュールの初期バージョンが存在するということは、Stuxnet 開発者が以下にアクセスできたことを示しているようです。 ソースコード これは、(その時点では)広範なセキュリティ コミュニティには知られていなかった、真のゼロデイ Windows エクスプロイトです。 つまり、少なくともある時点では両チームはかなり接戦だったということだ。

ニューヨークタイムズ紙が報じた スタックスネットは、イランのウラン濃縮活動を妨害する目的で、米国とイスラエルによってサイバー兵器として作成されたという。 Flame の発見とその後のコンピュータ セキュリティ会社による分析以来、Flame の作成者は どうやら、その痕跡を除去するために、一部の Flame に感染したシステムに「自殺」コマンドを送信したようです。 ソフトウェア。

ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。