Kaspersky: Cyberweapons Flame 및 Stuxnet 공유 코드

화염 악성 코드 사이버 무기

몇 주 전 정교한 Flame 사이버 무기에 대한 소문이 처음 나왔을 때 러시아 보안 회사인 Kaspersky는 일부 표면적인 유사성에도 불구하고 다음과 같은 사실을 밝혔습니다. Flame이 이란의 우라늄 농축 노력을 겨냥한 후 이란으로 탈출한 소프트웨어 무기인 Stuxnet과 공통점이 많다는 징후는 없었습니다. 야생의. 이제 Kaspersky는 그것이 틀렸다고 말합니다. 회사는 이를 폭로했다고 주장합니다. Flame과 Stuxnet의 제작자가 최소한 함께 작업했음을 나타내는 공유 코드 — 심지어 같은 사람일 수도 있습니다.

불꽃은 상당한 관심을 끌었다 보안 분야에서는 정교한 아키텍처로 인해 공격자가 특정 시스템에 대한 관심에 맞는 모듈을 설치할 수 있습니다. 다양한 모듈이 사용자 파일 검색 및 키 입력 로깅과 같은 "일반적인" 악성 코드 작업을 수행하는 것으로 보입니다. 스크린샷을 찍고, 오디오 마이크를 켜서 오디오를 녹음하고, 연락처 및 기타 정보를 찾기 위해 근처의 Bluetooth 장치를 폴링하는 Flame 모듈도 발견되었습니다.

추천 동영상

그 증거? Stuxnet이 무료로 로밍되던 시절, Kaspersky의 자동화 시스템은 Stuxnet 변종처럼 보이는 것을 포착했습니다. Kaspersky 직원이 처음에 이를 살펴보았을 때 시스템이 왜 Stuxnet이라고 생각하고 오류라고 가정하고 이름으로 재분류했는지 이해할 수 없었습니다. “토시.a.” 그러나 Flame이 등장하자 Kaspersky는 Flame을 Stuxnet과 연결할 수 있는 요소를 찾기 위해 다시 돌아갔습니다. 그리고 놀랍게도 Tocy.a 변종은 아무런 성과도 내지 못했습니다. 감각. Kassersky는 Flame에 비추어 Tocy.a가 실제로 더 의미가 있다고 말합니다. 이는 플러그인의 초기 버전입니다. (당시) 제로데이 권한 상승 익스플로잇을 구현하는 Flame용 모듈입니다. 윈도우. Tocy.a는 2010년 10월부터 Kaspersky 시스템에 침입했으며 2009년까지 추적할 수 있는 코드를 포함하고 있습니다.

Kaspersky의 Alexander Gostev는 "우리는 'Flame' 플랫폼에 대해 이야기하는 것이 실제로 가능하다고 생각하며 이 특정 모듈은 소스 코드를 기반으로 만들어졌다"고 말했습니다.

Kaspersky의 분석이 정확하다면 원래 Stuxnet이 생성되어 2009년 초중반에 출시되었을 때 "Flame 플랫폼"이 이미 실행 중이었음을 의미합니다. 원시 Flame 코드는 Stuxnet 웜의 첫 번째 버전에만 나타나기 때문에 대략적인 연대 측정이 가능합니다. 이 코드는 2010년에 등장한 Stuxnet의 두 후속 버전에서는 사라졌습니다.

Kaspersky는 고도로 모듈화된 Flame 플랫폼이 Stuxnet과 다른 개발 경로에서 진행되었다고 추론합니다. 즉, 최소한 두 개의 개발 팀이 참여했다는 의미입니다. 그러나 현재 Flame 모듈의 초기 버전은 Stuxnet 개발자가 다음에 액세스할 수 있음을 나타내는 것 같습니다. 소스 코드 (그 시점에서) 광범위한 보안 커뮤니티에 알려지지 않았던 진정한 제로데이 Windows 공격입니다. 이는 두 팀이 적어도 한 지점에서는 꽤 팽팽했다는 것을 의미합니다.

뉴욕타임스가 보도했습니다. 미국과 이스라엘이 이란의 우라늄 농축 활동을 방해하기 위한 노력의 일환으로 스턱스넷(Stuxnet)을 사이버 무기로 만들었다는 것입니다. Flame의 발견과 컴퓨터 보안 회사의 후속 분석 이후 Flame 제작자는 흔적을 제거하기 위한 노력의 일환으로 화염에 감염된 일부 시스템에 "자살" 명령을 보낸 것으로 보입니다. 소프트웨어.

당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.