รหัสแชร์ Kaspersky: Cyberweapons Flame และ Stuxnet

อาวุธไซเบอร์มัลแวร์เปลวไฟ

เมื่อข่าวเกี่ยวกับอาวุธไซเบอร์เปลวไฟอันซับซ้อนถูกเผยแพร่ครั้งแรกเมื่อสองสามสัปดาห์ก่อน บริษัทรักษาความปลอดภัยของรัสเซีย Kaspersky ระบุว่าแม้จะมีความคล้ายคลึงเพียงผิวเผินบางประการ แต่ก็มี ไม่ได้บ่งชี้ว่า Flame มีอะไรที่เหมือนกันมากกับ Stuxnet ซึ่งเป็นอาวุธซอฟต์แวร์ที่กำหนดเป้าหมายไปที่ความพยายามเสริมสมรรถนะยูเรเนียมของอิหร่านโดยเฉพาะ จากนั้นจึงหลบหนีเข้าไปใน ป่า. ตอนนี้ Kaspersky บอกว่ามันผิด: บริษัทอ้างว่าได้เปิดเผยแล้ว รหัสที่ใช้ร่วมกันซึ่งระบุว่าผู้สร้าง Flame และ Stuxnet อย่างน้อยก็ทำงานร่วมกัน - และอาจจะเป็นคนกลุ่มเดียวกันด้วยซ้ำ

เฟลมก็มี ได้รับความสนใจเป็นอย่างมาก ในแวดวงการรักษาความปลอดภัยด้วยสถาปัตยกรรมที่ซับซ้อน ช่วยให้ผู้โจมตีสามารถติดตั้งโมดูลที่ปรับให้เหมาะกับความสนใจในระบบเฉพาะได้ โมดูลต่างๆ ดูเหมือนจะทำงานของมัลแวร์ “ปกติ” เช่น การสแกนไฟล์ของผู้ใช้และการบันทึกการกดแป้นพิมพ์ นอกจากนี้ ยังพบโมดูล Flame ที่ดูเหมือนว่าจะจับภาพหน้าจอ เปิดไมโครโฟนเสียงเพื่อบันทึกเสียง และแม้แต่การสำรวจอุปกรณ์ Bluetooth ในบริเวณใกล้เคียงเพื่อหารายชื่อติดต่อและข้อมูลอื่นๆ

วิดีโอแนะนำ

หลักฐาน? ย้อนกลับไปเมื่อ Stuxnet โรมมิ่งฟรี ระบบอัตโนมัติของ Kaspersky หันมาใช้สิ่งที่ดูเหมือนตัวแปร Stuxnet เมื่อเจ้าหน้าที่ของ Kaspersky ดูสิ่งนี้ในตอนแรก พวกเขาไม่เข้าใจจริงๆ ว่าทำไมระบบของพวกเขาถึงคิดว่าเป็น Stuxnet และคิดว่ามันมีข้อผิดพลาด และจัดประเภทใหม่ภายใต้ชื่อ “โทซี่.เอ” อย่างไรก็ตาม เมื่อ Flame ปรากฏตัวขึ้น Kaspersky ก็กลับไปมองหาสิ่งที่อาจเชื่อมโยง Flame กับ Stuxnet — และดูเถิด มีเวอร์ชัน Tocy.a ที่ไม่ได้สร้างสิ่งใดเลย ความรู้สึก. ในแง่ของ Flame Kaspsersky กล่าวว่า Tocy.a มีเหตุผลมากกว่าจริงๆ: มันเป็นปลั๊กอินเวอร์ชันแรกๆ โมดูลสำหรับ Flame ที่ใช้งานสิ่งที่ (ในขณะนั้น) เป็นการใช้ประโยชน์จากการยกระดับสิทธิพิเศษเป็นศูนย์วัน หน้าต่าง Tocy.a เดินเข้าไปในระบบของ Kaspersky ย้อนกลับไปในเดือนตุลาคม 2010 และมีโค้ดที่สามารถสืบย้อนไปถึงปี 2009

“เราคิดว่าเป็นไปได้จริง ๆ ที่จะพูดคุยเกี่ยวกับแพลตฟอร์ม 'Flame' และโมดูลนี้ถูกสร้างขึ้นตามซอร์สโค้ดของมัน” Alexander Gostev จาก Kaspersky เขียน

หากการวิเคราะห์ของ Kaspersky ถูกต้อง มันจะบ่งชี้ว่า "แพลตฟอร์ม Flame" ได้เปิดใช้งานแล้วตามเวลาที่ Stuxnet ดั้งเดิมถูกสร้างขึ้นและจะเปิดตัวอีกครั้งในช่วงต้นถึงกลางปี ​​2009 การนัดหมายโดยประมาณเป็นไปได้เนื่องจากโค้ดโปรโต-เฟลมจะปรากฏในเวิร์ม Stuxnet เวอร์ชันแรกเท่านั้น ซึ่งหายไปจาก Stuxnet เวอร์ชันต่อมาสองเวอร์ชันที่ปรากฏในปี 2010

แคสเปอร์สกี้อนุมานว่าแพลตฟอร์ม Flame แบบโมดูลาร์สูงดำเนินการบนเส้นทางการพัฒนาที่แตกต่างจาก Stuxnet ซึ่งหมายความว่ามีทีมพัฒนาอย่างน้อยสองทีมที่เกี่ยวข้อง แต่การมีอยู่ของโมดูล Flame เวอร์ชันแรกนั้นดูเหมือนจะบ่งชี้ว่านักพัฒนา Stuxnet สามารถเข้าถึงได้ รหัสแหล่งที่มา สำหรับการใช้ประโยชน์จาก Windows แบบ Zero-day ที่แท้จริงซึ่ง (ณ จุดนั้น) ไม่รู้จักในชุมชนความปลอดภัยในวงกว้าง นั่นหมายความว่าทั้งสองทีมค่อนข้างแน่น อย่างน้อยก็ในช่วงหนึ่ง

เดอะนิวยอร์กไทมส์ได้รายงาน ว่า Stuxnet ถูกสร้างขึ้นเป็นอาวุธไซเบอร์โดยสหรัฐอเมริกาและอิสราเอลในความพยายามที่จะขัดขวางกิจกรรมเสริมสมรรถนะยูเรเนียมของอิหร่าน นับตั้งแต่การค้นพบ Flame และการวิเคราะห์ที่ตามมาโดยบริษัทรักษาความปลอดภัยคอมพิวเตอร์ ผู้สร้าง Flame ก็เป็นเช่นนั้น เห็นได้ชัดว่าได้ส่งคำสั่ง "ฆ่าตัวตาย" ไปยังระบบที่ติดไฟด้วยเปลวไฟเพื่อพยายามลบร่องรอยของ ซอฟต์แวร์.

อัพเกรดไลฟ์สไตล์ของคุณDigital Trends ช่วยให้ผู้อ่านติดตามโลกแห่งเทคโนโลยีที่เปลี่ยนแปลงไปอย่างรวดเร็วด้วยข่าวสารล่าสุด รีวิวผลิตภัณฑ์สนุกๆ บทบรรณาธิการที่เจาะลึก และการแอบดูที่ไม่ซ้ำใคร

หมวดหมู่

ล่าสุด

Chrome 32 ช่วยให้คุณติดตามแท็บที่มีเสียงดังได้

Chrome 32 ช่วยให้คุณติดตามแท็บที่มีเสียงดังได้

ใครก็ตามที่เซสชันเว็บมีแนวโน้มที่จะควบคุมไม่ได้...

Darksiders สตูดิโอ Vigil ปิดตัวลง แต่มีความสนใจในซีรีส์

Darksiders สตูดิโอ Vigil ปิดตัวลง แต่มีความสนใจในซีรีส์

THQ ถึงจุดสิ้นสุดในวันพุธ และในขณะที่กระบวนการว...