Keď sa pred pár týždňami prvýkrát objavila správa o sofistikovanej kybernetickej zbrani Flame, ruská bezpečnostná firma Kaspersky naznačila, že napriek určitým povrchným podobnostiam nič nenaznačovalo, že by mal Flame veľa spoločného so Stuxnetom, softvérovou zbraňou, ktorá sa špecificky zameriavala na iránske snahy o obohacovanie uránu a potom unikla do divoký. Teraz Kaspersky hovorí, že to bolo nesprávne: Firma tvrdí, že odhalila zdieľaný kód, ktorý naznačuje, že tvorcovia Flame a Stuxnet aspoň spolupracovali — a môžu to byť dokonca tí istí ľudia.
Flame má vzbudila značnú pozornosť v bezpečnostných kruhoch pre svoju sofistikovanú architektúru umožňuje útočníkom inštalovať moduly prispôsobené ich záujmom v konkrétnom systéme. Zdá sa, že rôzne moduly vykonávajú „normálne“ úlohy škodlivého softvéru, ako je skenovanie súborov používateľov a zaznamenávanie stlačení klávesov; Našli sa aj moduly Flame, ktoré podľa všetkého snímajú snímky obrazovky, zapínajú zvukové mikrofóny na nahrávanie zvuku a dokonca vyhľadávajú kontakty a ďalšie informácie v blízkych zariadeniach Bluetooth.
Odporúčané videá
Dôkaz? Keď bol Stuxnet bezplatný roaming, automatizované systémy Kaspersky zachytili niečo, čo vyzeralo ako variant Stuxnet. Keď sa na to zamestnanci Kaspersky najprv pozreli, nemohli skutočne pochopiť, prečo si ich systémy mysleli, že ide o Stuxnet, predpokladali, že ide o chybu, a preklasifikovali to pod názvom "Tocy.a." Keď sa však objavil Flame, Kaspersky sa vrátil hľadať veci, ktoré by mohli spojiť Flame so Stuxnetom – a hľa, tu je variant Tocy.a, ktorý nevytváral žiadne zmysel. Vo svetle Flame Kaspsersky hovorí, že Tocy.a má v skutočnosti väčší zmysel: je to skorá verzia doplnku modul pre Flame, ktorý implementuje to, čo (v tom čase) bolo zneužitie eskalácie privilégií zero-day Windows. Tocy.a sa zatúlala do systémov Kaspersky už v októbri 2010 a obsahuje kód, ktorý možno vysledovať až do roku 2009.
„Myslíme si, že je skutočne možné hovoriť o platforme „Flame“ a že tento konkrétny modul bol vytvorený na základe jeho zdrojového kódu,“ napísal Alexander Gostev z Kaspersky.
Ak je analýza Kaspersky správna, znamenalo by to, že „platforma Flame“ už bola spustená a spustená v čase, keď bol vytvorený pôvodný Stuxnet a uvoľnila sa späť začiatkom polovice roku 2009. Približné datovanie je možné, pretože kód proto-Flame sa objavuje iba v prvej verzii červa Stuxnet: Zmizol z dvoch nasledujúcich verzií Stuxnetu, ktoré sa objavili v roku 2010.
Kaspersky vyvodzuje, že vysoko modulárna platforma Flame pokračovala inou vývojovou cestou ako Stuxnet, čo znamená, že boli zapojené najmenej dva vývojové tímy. Zdá sa však, že súčasnosť tejto skorej verzie modulu Flame naznačuje, že vývojári zo Stuxnetu mali prístup zdrojový kód pre skutočný zero-day exploit Windows, ktorý bol (v tom čase) širšej bezpečnostnej komunite neznámy. To znamená, že tieto dva tímy boli dosť tesné, aspoň v jednom bode.
Informoval o tom denník New York Times že Stuxnet bol vytvorený ako kybernetická zbraň Spojenými štátmi a Izraelom v snahe brzdiť iránske aktivity obohacovania uránu. Od objavenia Flame a jeho následnej analýzy spoločnosťami pre počítačovú bezpečnosť, tvorcovia Flame urobili očividne poslal „samovražedný“ príkaz niektorým systémom infikovaným plameňom v snahe odstrániť stopy softvér.
Zlepšite svoj životný štýlDigitálne trendy pomáhajú čitateľom mať prehľad o rýchlo sa rozvíjajúcom svete technológií so všetkými najnovšími správami, zábavnými recenziami produktov, užitočnými úvodníkmi a jedinečnými ukážkami.