როდესაც რამდენიმე კვირის წინ პირველად გაჟღერდა სიტყვა დახვეწილი კიბერიარაღის შესახებ, რუსულმა უსაფრთხოების ფირმა კასპერსკიმ მიუთითა, რომ გარკვეული ზედაპირული მსგავსების მიუხედავად, არსებობს არ იყო იმის ნიშანი, რომ ფლეიმს ბევრი რამ ჰქონდა საერთო Stuxnet-თან, პროგრამულ იარაღთან, რომელიც კონკრეტულად მიზნად ისახავდა ირანის ურანის გამდიდრების მცდელობებს და შემდეგ გაიქცა ველური. ახლა, კასპერსკი ამბობს, რომ ეს არასწორი იყო: ფირმა აცხადებს, რომ აღმოაჩინა გაზიარებული კოდი, რომელიც მიუთითებს, რომ Flame-ისა და Stuxnet-ის შემქმნელები მინიმუმ ერთად მუშაობდნენ - და შეიძლება იგივე ხალხიც კი იყოს.
ალი აქვს მნიშვნელოვანი ყურადღება მიიპყრო უსაფრთხოების წრეებში მისი დახვეწილი არქიტექტურის გამო, თავდამსხმელებს საშუალებას აძლევს დააინსტალირონ მოდულები, რომლებიც მორგებულია მათ ინტერესებზე კონკრეტულ სისტემებში. როგორც ჩანს, სხვადასხვა მოდული ასრულებს „ნორმალური“ მავნე პროგრამის ამოცანებს, როგორიცაა მომხმარებლების ფაილების სკანირება და კლავიშების აღრიცხვა; ასევე ნაპოვნია ფლეიმის მოდულები, რომლებიც, როგორც ჩანს, იღებენ ეკრანის სურათებს, რთავენ აუდიო მიკროფონებს აუდიოს ჩასაწერად და კონტაქტებისა და სხვა ინფორმაციის მისაღებად ახლომდებარე Bluetooth მოწყობილობების გამოკითხვასაც კი.
რეკომენდებული ვიდეოები
Მტკიცებულება? ჯერ კიდევ მაშინ, როცა Stuxnet თავისუფლად როუმინგული იყო, Kaspersky-ის ავტომატიზებულმა სისტემებმა აირჩიეს რაღაც, რაც Stuxnet-ის ვარიანტს ჰგავდა. როდესაც კასპერსკის თანამშრომლებმა თავდაპირველად შეხედეს მას, მათ ნამდვილად ვერ გაიგეს, რატომ ეგონათ, რომ ეს იყო Stuxnet, ჩათვალეს, რომ ეს იყო შეცდომა და გადაახარისხეს იგი სახელწოდებით. "Tocy.a." თუმცა, როდესაც Flame გამოჩნდა, კასპერსკი დაბრუნდა, რათა ეძია ის, რაც შეიძლება Flame-ს Stuxnet-თან დაუკავშირდეს - და, აჰა, არსებობს Tocy.a ვარიანტი, რომელიც არ შექმნილა. გრძნობა. Flame-ის ფონზე, კასპსერსკი ამბობს, რომ Tocy.a უფრო ლოგიკურია: ეს არის დანამატის ადრეული ვერსია. მოდული Flame-ისთვის, რომელიც ახორციელებს (იმ დროს) ნულოვანი დღის პრივილეგიის ესკალაციის ექსპლუატაციას ფანჯრები. Tocy.a 2010 წლის ოქტომბერში დახეტიალობდა კასპერსკის სისტემებში და შეიცავს კოდს, რომლის მიკვლევაც შესაძლებელია 2009 წელს.
"ჩვენ ვფიქრობთ, რომ რეალურად შესაძლებელია საუბარი "Flame" პლატფორმაზე და რომ ეს კონკრეტული მოდული შეიქმნა მისი საწყისი კოდის საფუძველზე", - წერს კასპერსკის ალექსანდრე გოსტევი.
თუ კასპერსკის ანალიზი სწორია, ეს მიუთითებს იმაზე, რომ „ფლეიმის პლატფორმა“ უკვე ამუშავდა და ფუნქციონირებდა თავდაპირველი Stuxnet-ის შექმნის დროისთვის და 2009 წლის დასაწყისიდან შუა რიცხვებამდე. სავარაუდო დათარიღება შესაძლებელია, რადგან პროტო-ფლეიმის კოდი ჩნდება მხოლოდ Stuxnet-ის ჭიის პირველ ვერსიაში: ის გაქრა Stuxnet-ის ორი შემდგომი ვერსიიდან, რომელიც გამოჩნდა 2010 წელს.
Kaspersky ასკვნის, რომ მაღალმოდულარული Flame პლატფორმა განვითარდა Stuxnet-ისგან განსხვავებულ გზაზე, რაც იმას ნიშნავს, რომ ჩართული იყო მინიმუმ ორი განვითარების გუნდი. მაგრამ Flame მოდულის ადრეული ვერსიის აწმყო, როგორც ჩანს, მიუთითებს, რომ Stuxnet-ის დეველოპერებს ჰქონდათ წვდომა საწყისი კოდი Windows-ის ნამდვილი ნულოვანი დღის ექსპლუატაციისთვის, რომელიც (იმ მომენტში) უცნობი იყო უსაფრთხოების ფართო საზოგადოებისთვის. ეს ნიშნავს, რომ ორი გუნდი საკმაოდ დაძაბული იყო, ყოველ შემთხვევაში, ერთ მომენტში.
იტყობინება New York Times რომ Stuxnet შეიქმნა, როგორც კიბერიარაღი შეერთებული შტატებისა და ისრაელის მიერ ირანის ურანის გამდიდრების საქმიანობის შეფერხების მიზნით. Flame-ის აღმოჩენისა და კომპიუტერული უსაფრთხოების ფირმების მიერ მისი შემდგომი ანალიზის შემდეგ, Flame-ის შემქმნელებმა როგორც ჩანს, გაუგზავნა "თვითმკვლელობის" ბრძანება ალივით ინფიცირებულ ზოგიერთ სისტემას, რათა მოეცილებინა კვალი. პროგრამული უზრუნველყოფა.
განაახლეთ თქვენი ცხოვრების წესიDigital Trends ეხმარება მკითხველს თვალყური ადევნონ ტექნოლოგიების სწრაფ სამყაროს ყველა უახლესი სიახლეებით, სახალისო პროდუქტების მიმოხილვებით, გამჭრიახი რედაქციებითა და უნიკალური თვალით.