flame

Flame: Pytania i odpowiedzi

Autor wypowiedzi: Aleksander Gostiew, główny ekspert ds. bezpieczeństwa, Kaspersky Lab

Czym dokładnie jest Flame? Robakiem? Backdoorem? Jak działa?

Flame jest zaawansowanym zestawem narzędzi ataku, dużo bardziej skomplikowanym niż Duqu. Jest backdoorem i trojanem. Posiada cechy robaka, pozwalające mu na replikację w sieci lokalnej oraz na nośnikach wymiennych, jeżeli taka będzie wola jego operatora.

Początkowy punkt wniknięcia Flame'a pozostaje nieznany - podejrzewamy, że jest wdrażany poprzez ataki ukierunkowane; jednak, nie zaobserwowaliśmy głównego wektora jego rozprzestrzeniania. Mamy pewne podejrzenia co do możliwości wykorzystania luki MS10-033, ale nie możemy tego jeszcze potwierdzić.

Po zainfekowaniu systemu, Flame rozpoczyna wiele złożonych operacji, w skład których wchodzi: podsłuchiwanie ruchu sieciowego, wykonywanie zrzutów ekranu, nagrywanie rozmów audio, przechwytywanie znaków wprowadzanych z klawiatury itp. Wszystkie te dane są dostępne dla operatorów poprzez link do serwerów kontroli Flame’a.

W późniejszym czasie operatorzy mogą zadecydować o załadowaniu dodatkowych modułów, które rozszerzą funkcjonalność Flame’a. W sumie jest ponad 20 modułów. Przeznaczenie większości z nich jest wciąż badane.

Wirus Flame kontra Bliski Wschód

facebookKaspersky Lab informuje o odkryciu wysoce wyrafinowanego szkodliwego programu, który jest aktywnie wykorzystywany jako cyberbroń atakująca podmioty w kilku państwach. Pod względem złożoności i funkcjonalności nowo wykryty szkodliwy program przewyższa wszystkie inne znane do tej pory zagrożenia cybernetyczne.

Szkodliwe oprogramowanie zostało wykryte przez ekspertów z Kaspersky Lab podczas dochodzenia prowadzonego na prośbę Międzynarodowego Związku Telekomunikacyjnego (ITU), agencji Organizacji Narodów Zjednoczonych. Szkodnik, wykrywany przez ekspertów ds. bezpieczeństwa z Kaspersky Lab jako Worm.Win32.Flame, został stworzony w celu przeprowadzania cyberszpiegostwa. Robak potrafi kraść cenne informacje, w tym zawartość wyświetlaną na ekranie komputera, informacje o atakowanych systemach, przechowywane pliki, dane kontaktowe, a nawet rozmowy audio.

Realizacja: SIPLEX Studio