Quando a notícia da sofisticada arma cibernética Flame foi divulgada há algumas semanas, a empresa de segurança russa Kaspersky indicou que, apesar de algumas semelhanças superficiais, havia não havia indicação de que o Flame tivesse muito em comum com o Stuxnet, uma arma de software que visava especificamente os esforços de enriquecimento de urânio do Irã e depois escapou para o selvagem. Agora, a Kaspersky diz que estava errado: a empresa afirma ter descoberto código compartilhado que indica que os criadores do Flame e do Stuxnet pelo menos trabalharam juntos - e podem até ser as mesmas pessoas.
Chama tem atraiu considerável atenção nos círculos de segurança por sua arquitetura sofisticada, permite que invasores instalem módulos adaptados aos seus interesses em sistemas específicos. Vários módulos parecem executar tarefas “normais” de malware, como verificação de arquivos de usuários e registro de pressionamentos de tecla; Também foram encontrados módulos Flame que parecem fazer capturas de tela, ligar microfones de áudio para gravar áudio e até pesquisar dispositivos Bluetooth próximos em busca de contatos e outras informações.
Vídeos recomendados
A evidência? Na época em que o Stuxnet estava em roaming gratuito, os sistemas automatizados da Kaspersky detectaram algo que parecia uma variante do Stuxnet. Quando a equipe da Kaspersky inicialmente analisou o problema, eles não conseguiram entender por que seus sistemas pensaram que era o Stuxnet, presumiram que era um erro e o reclassificaram com o nome “Tocy.a.” Quando o Flame apareceu, no entanto, o Kaspersky voltou a procurar coisas que pudessem vincular o Flame ao Stuxnet – e, vejam só, lá estava a variante Tocy.a que não fez nenhum senso. À luz do Flame, Kaspsersky diz que Tocy.a realmente faz mais sentido: é uma versão inicial de um plug-in módulo para Flame que implementa o que (na época) era uma exploração de escalonamento de privilégios de dia zero em Janelas. Tocy.a entrou nos sistemas da Kaspersky em outubro de 2010 e contém código que pode ser rastreado até 2009.
“Achamos que é realmente possível falar sobre uma plataforma ‘Flame’ e que este módulo específico foi criado com base em seu código-fonte”, escreveu Alexander Gostev da Kaspersky.
Se a análise da Kaspersky estiver correta, isso indicaria que a “plataforma Flame” já estava instalada e funcionando no momento em que o Stuxnet original foi criado e lançado no início e meados de 2009. A datação aproximada é possível porque o código proto-Flame só aparece na primeira versão do worm Stuxnet: ele desapareceu de duas versões subsequentes do Stuxnet que apareceram em 2010.
Kaspersky infere que a plataforma altamente modular Flame seguiu um caminho de desenvolvimento diferente do Stuxnet, o que significa que havia pelo menos duas equipes de desenvolvimento envolvidas. Mas o presente daquela versão inicial de um módulo Flame parece indicar que os desenvolvedores do Stuxnet tiveram acesso a Código fonte para uma verdadeira exploração de dia zero do Windows que era (naquela época) desconhecida pela comunidade de segurança mais ampla. Isso significa que as duas equipes estavam bastante unidas, pelo menos em um ponto.
O New York Times noticiou que o Stuxnet foi criado como uma arma cibernética pelos Estados Unidos e Israel num esforço para dificultar as actividades de enriquecimento de urânio do Irão. Desde a descoberta do Flame e sua subsequente análise por empresas de segurança de computadores, os criadores do Flame têm aparentemente enviou um comando de “suicídio” para alguns sistemas infectados pelo Flame em um esforço para remover vestígios do Programas.
Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.