Kaspersky: Cyberweapons Flame și Stuxnet partajează cod

Flame malware-ul cibernetic

Când vestea despre arma cibernetică sofisticată Flame a apărut pentru prima dată în urmă cu câteva săptămâni, firma rusă de securitate Kaspersky a indicat că, în ciuda unor asemănări superficiale, există nu a indicat că Flame avea ceva în comun cu Stuxnet, o armă software care a vizat în mod special eforturile Iranului de îmbogățire a uraniului și apoi a scăpat în sălbatic. Acum, Kaspersky spune că a fost greșit: firma susține că a descoperit cod partajat care indică că creatorii Flame și Stuxnet au lucrat cel puțin împreună — și poate fi chiar aceiași oameni.

Flacăra are a atras o atenție considerabilă în cercurile de securitate, datorită arhitecturii sale sofisticate, le permite atacatorilor să instaleze module adaptate interesului lor pentru un anumit sistem. Diverse module par să efectueze sarcini malware „normale”, cum ar fi scanarea fișierelor utilizatorilor și înregistrarea apăsărilor de taste; Au fost găsite și module Flame care par să facă capturi de ecran, să pornească microfoanele audio pentru a înregistra sunetul și chiar să interogheze dispozitivele Bluetooth din apropiere pentru contacte și alte informații.

Videoclipuri recomandate

Dovezile? Pe vremea când Stuxnet era în roaming gratuit, sistemele automate Kaspersky au preluat ceva care arăta ca o variantă Stuxnet. Când personalul Kaspersky s-a uitat inițial la asta, nu au putut înțelege cu adevărat de ce sistemele lor credeau că este Stuxnet, au presupus că este o eroare și l-au reclasificat sub numele „Tocy.a.” Când a apărut Flame, totuși, Kaspersky s-a întors să caute lucruri care ar putea lega Flame de Stuxnet - și, iată, acolo varianta Tocy.a care nu a creat niciuna. sens. În lumina Flame, Kaspsersky spune că Tocy.a are de fapt mai mult sens: este o versiune timpurie a unui plug-in modul pentru Flame care implementează ceea ce (la acea vreme) era o exploatare de escaladare a privilegiilor zero-day Windows. Tocy.a a pătruns în sistemele Kaspersky încă din octombrie 2010 și conține cod care poate fi urmărit până în 2009.

„Credem că este de fapt posibil să vorbim despre o platformă „Flame” și că acest modul anume a fost creat pe baza codului său sursă”, a scris Alexander Gostev de la Kaspersky.

Dacă analiza Kaspersky este corectă, ar indica că „platforma Flame” era deja în funcțiune până în momentul în care Stuxnet original a fost creat și eliberat la începutul până la mijlocul lui 2009. Datarea aproximativă este posibilă deoarece codul proto-Flame apare doar în prima versiune a viermelui Stuxnet: a dispărut din două versiuni ulterioare de Stuxnet care au apărut în 2010.

Kaspersky deduce că platforma Flame, foarte modulară, a mers pe o cale de dezvoltare diferită de Stuxnet, ceea ce înseamnă că au fost implicate cel puțin două echipe de dezvoltare. Dar prezenta acelei versiuni timpurii a unui modul Flame pare să indice că dezvoltatorii Stuxnet au avut acces cod sursa pentru o adevărată exploatare Windows zero-day care era (în acel moment) necunoscută comunității de securitate mai largă. Asta înseamnă că cele două echipe au fost destul de strânse, cel puțin la un moment dat.

The New York Times a raportat că Stuxnet a fost creat ca o armă cibernetică de către Statele Unite și Israel într-un efort de a stimula activitățile de îmbogățire a uraniului ale Iranului. De la descoperirea lui Flame și analiza sa ulterioară de către firmele de securitate informatică, creatorii lui Flame au făcut-o se pare că a trimis o comandă de „sinucidere” unor sisteme infectate cu Flacără, în efortul de a elimina urmele software.

Îmbunătățește-ți stilul de viațăDigital Trends îi ajută pe cititori să țină cont de lumea rapidă a tehnologiei cu toate cele mai recente știri, recenzii distractive despre produse, editoriale perspicace și anticipări unice.