Kaspersky: Cyberweapons Flame un Stuxnet koplieto kodu

Liesmas ļaunprātīgas programmatūras kiberierocis

Kad pirms pāris nedēļām pirmo reizi izskanēja informācija par izsmalcināto kiberieroci Flame, Krievijas drošības firma Kaspersky norādīja, ka, neskatoties uz dažām virspusējām līdzībām, neliecināja par to, ka Flame ir daudz kas līdzīgs ar Stuxnet — programmatūras ieroci, kas bija īpaši mērķēts uz Irānas urāna bagātināšanas centieniem un pēc tam aizbēga mežonīgs. Tagad Kaspersky saka, ka tas bija nepareizi: uzņēmums apgalvo, ka ir atklājis koplietots kods, kas norāda, ka Flame un Stuxnet veidotāji vismaz sadarbojās — un var būt pat tie paši cilvēki.

Liesmai ir piesaistīja ievērojamu uzmanību drošības aprindās tās izsmalcinātās arhitektūras dēļ uzbrucēji var instalēt moduļus, kas pielāgoti viņu interesēm par noteiktu sistēmu. Šķiet, ka dažādi moduļi veic “parastus” ļaunprātīgas programmatūras uzdevumus, piemēram, lietotāju failu skenēšanu un taustiņu nospiešanu reģistrēšanu; Ir arī atrasti liesmas moduļi, kas, šķiet, uzņem ekrānuzņēmumus, ieslēdz audio mikrofonus, lai ierakstītu audio, un pat aptauj tuvumā esošās Bluetooth ierīces, lai iegūtu kontaktus un citu informāciju.

Ieteiktie videoklipi

Pierādījumi? Kad Stuxnet viesabonēja bez maksas, Kaspersky automatizētās sistēmas izmantoja kaut ko tādu, kas izskatījās pēc Stuxnet varianta. Kad Kaspersky darbinieki sākotnēji to aplūkoja, viņi īsti nevarēja saprast, kāpēc viņu sistēmas domāja, ka tas ir Stuxnet, uzskatīja, ka tā ir kļūda, un pārklasificēja to ar nosaukumu. "Tocy.a." Tomēr, kad parādījās Flame, Kaspersky atgriezās, lai meklētu lietas, kas varētu saistīt Flame ar Stuxnet — un, lūk, tur ir Tocy.a variants, kas neko nedarīja. sajūtu. Ņemot vērā Flame, Kaspserskis saka, ka Tocy.a ir daudz jēgpilnāk: tā ir spraudņa agrīna versija. modulis Flame, kas ievieš to, kas (tajā laikā) bija nulles dienas privilēģiju eskalācijas izmantošana Windows. Tocy.a iekļuva Kaspersky sistēmās 2010. gada oktobrī, un tajā ir kods, kuru var izsekot līdz 2009. gadam.

"Mēs domājam, ka patiesībā ir iespējams runāt par" Flame" platformu un ka šis konkrētais modulis tika izveidots, pamatojoties uz tā avota kodu," rakstīja Kaspersky Aleksandrs Gostevs.

Ja Kaspersky analīze ir pareiza, tas norādītu, ka “Flame platforma” jau bija izveidota un darbojās laikā, kad tika izveidots oriģinālais Stuxnet, un tas tika atbrīvots 2009. gada sākumā vai vidū. Aptuvenā datēšana ir iespējama, jo proto-Flame kods parādās tikai Stuxnet tārpa pirmajā versijā: tas pazuda no divām nākamajām Stuxnet versijām, kas parādījās 2010. gadā.

Kaspersky secina, ka ļoti modulārā Flame platforma turpināja attīstīties pa atšķirīgu attīstības ceļu nekā Stuxnet, kas nozīmē, ka tajā bija iesaistītas vismaz divas izstrādes komandas. Taču šķiet, ka šīs agrīnās Flame moduļa versijas esamība norāda, ka Stuxnet izstrādātājiem bija piekļuve avota kods patiesam nulles dienas Windows ekspluatācijai, kas (tajā brīdī) plašākai drošības sabiedrībai nebija zināma. Tas nozīmē, ka abas komandas bija diezgan saspringtas, vismaz vienā brīdī.

Par to ziņoja The New York Times ka Stuxnet kā kiberieroci izveidoja ASV un Izraēla, cenšoties kavēt Irānas urāna bagātināšanas darbības. Kopš Flame atklāšanas un tās turpmākās analīzes, ko veikušas datordrošības firmas, Flame radītāji to ir izdarījuši acīmredzot nosūtīja "pašnāvības" komandu dažām ar liesmu inficētām sistēmām, cenšoties noņemt pēdas programmatūra.

Uzlabojiet savu dzīvesveiduDigitālās tendences palīdz lasītājiem sekot līdzi steidzīgajai tehnoloģiju pasaulei, izmantojot visas jaunākās ziņas, jautrus produktu apskatus, ieskatu saturošus rakstus un unikālus ieskatus.