Kaspersky: Cyberweapons Flame i Stuxnet dzielą się kodem

Cyberbroń złośliwego oprogramowania Flame

Kiedy kilka tygodni temu po raz pierwszy rozeszła się wieść o wyrafinowanej cyberbroni Flame, rosyjska firma zajmująca się bezpieczeństwem Kaspersky wskazała, że ​​pomimo pewnych powierzchownych podobieństw, istnieją Nic nie wskazywało, że Flame miał cokolwiek wspólnego ze Stuxnetem, bronią programową, która była specjalnie ukierunkowana na wysiłki Iranu w zakresie wzbogacania uranu, a następnie uciekła do dziki. Teraz Kaspersky twierdzi, że był to błąd: firma twierdzi, że odkryła wspólny kod wskazujący, że twórcy Flame'a i Stuxneta przynajmniej współpracowali — i mogą to być nawet ci sami ludzie.

Płomień ma przyciągnęła znaczną uwagę w kręgach bezpieczeństwa ze względu na wyrafinowaną architekturę umożliwia atakującym instalowanie modułów dostosowanych do ich zainteresowań w konkretnym systemie. Różne moduły wydają się wykonywać „normalne” zadania złośliwego oprogramowania, takie jak skanowanie plików użytkowników i rejestrowanie naciśnięć klawiszy; Znaleziono także moduły Flame, które wydają się robić zrzuty ekranu, włączać mikrofony audio w celu nagrywania dźwięku, a nawet odpytywać pobliskie urządzenia Bluetooth w poszukiwaniu kontaktów i innych informacji.

Polecane filmy

Dowód? Kiedy Stuxnet był darmowy, zautomatyzowane systemy Kaspersky'ego wykryły coś, co wyglądało jak wariant Stuxneta. Kiedy pracownicy Kaspersky po raz pierwszy przyjrzeli się temu rozwiązaniu, nie mogli naprawdę zrozumieć, dlaczego ich systemy uznały, że to Stuxnet, założyły, że to błąd, i przeklasyfikowały go pod nazwą „Tocy.a.” Kiedy jednak pojawił się Flame, Kaspersky wrócił, aby szukać rzeczy, które mogłyby powiązać Flame'a ze Stuxnetem — i oto wariant Tocy.a, który nie spowodował żadnych sens. Kaspsersky twierdzi, że w świetle Flame’a Tocy.a ma większy sens: jest to wczesna wersja wtyczki moduł dla Flame'a, który implementuje (wówczas) exploit polegający na eskalacji uprawnień typu zero-day Okna. Tocy.a przedostał się do systemów Kaspersky już w październiku 2010 roku i zawierał kod, który można prześledzić aż do 2009 roku.

„Uważamy, że w rzeczywistości można mówić o platformie „Flame” i że ten konkretny moduł został stworzony w oparciu o jej kod źródłowy” – napisał Aleksander Gostiew z Kaspersky.

Jeśli analiza Kaspersky'ego jest prawidłowa, wskazywałoby to, że „platforma Flame” była już gotowa i działała w momencie utworzenia i uwolnienia oryginalnego Stuxneta na początku lub w połowie 2009 roku. Przybliżone datowanie jest możliwe, ponieważ kod proto-Flame'a pojawia się tylko w pierwszej wersji robaka Stuxnet: zniknął z dwóch kolejnych wersji Stuxneta, które ukazały się w 2010 roku.

Kaspersky wnioskuje, że wysoce modułowa platforma Flame poszła inną ścieżką rozwoju niż Stuxnet, co oznacza, że ​​w projekt zaangażowane były co najmniej dwa zespoły programistów. Jednak obecność wczesnej wersji modułu Flame wydaje się wskazywać, że twórcy Stuxneta mieli do niego dostęp kod źródłowy dla prawdziwego exploita dnia zerowego dla systemu Windows, który był (w tamtym momencie) nieznany szerszej społeczności zajmującej się bezpieczeństwem. Oznacza to, że obie drużyny były dość zacięte, przynajmniej w pewnym momencie.

Poinformował o tym „The New York Times”. że Stuxnet został stworzony jako cyberbroń przez Stany Zjednoczone i Izrael w celu utrudnienia Iranowi działań w zakresie wzbogacania uranu. Od czasu odkrycia Flame'a i jego późniejszej analizy przez firmy zajmujące się bezpieczeństwem komputerowym, twórcy Flame'a tak robili najwyraźniej wysłał polecenie „samobójstwa” do niektórych systemów zainfekowanych Flame, próbując usunąć ślady oprogramowanie.

Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.