Flame (computervirus)

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 24. august 2019; checks kræver 11 redigeringer .

Flame  er en computerorm , der inficerer computere, der kører Microsoft Windows -operativsystemet versioner XP , 7 , Vista .

Det blev opdaget af Roel Schuvenberg, en senior computersikkerhedsforsker ved Kaspersky Lab , mens han undersøgte Wiper-virussen, der angreb computere i Iran, som blev annonceret den 28. maj 2012 . De mest berørte lande er Iran , Israel , Sudan , Syrien , Libanon , Saudi-Arabien og Egypten .

Virussen er i stand til at indsamle datafiler, fjernændre computerindstillinger, optage lyd, skærmbilleder og oprette forbindelse til chats og har været i drift siden mindst marts 2010. Flame-koden er 20 MB i størrelse og overgår langt Stuxnet -virussen i denne henseende . Flame bruger zlib , libbz2 , ppmd biblioteker til komprimering, indbygget sqlite3 DBMS , Lua virtuel maskine .

Nogle dele af virussen blev digitalt signeret ved hjælp af et certifikat fra Microsoft-hierarkiet. [1] [2] Et sådant certifikat kan opnås af enhver ejer af Terminal Licensing-serveren; et nyt MD5-hash-kollisionsangreb blev dog yderligere brugt til Flame (Flame bruger MD5-hash-kollisioner , og erstatter Microsoft-opdateringer med sine egne [3] ). Takket være angrebet kunne certifikatet bruges til at signere Windows-opdateringer til Windows XP, Vista, 7 [4] [5] .

Nogle komponenter af virussen blev først sendt til VirusTotal -serveren i foråret og sommeren 2009 [6] .

I 2012 opdagede Kaspersky Lab- eksperter , at udviklerne af Flame samarbejdede med udviklerne af en anden kompleks orm, Stuxnet [7] .

I juni 2012 rapporterede The Washington Post , der citerede unavngivne vestlige embedsmænd, at Flame-spywaren blev udviklet i fællesskab af amerikanske og israelske eksperter for at indhente information, der kunne være nyttig til at forstyrre det iranske atomprogram [8] .

Den 17. september 2012 offentliggjorde Kaspersky Lab en undersøgelse på sin officielle blog, ifølge hvilken Flame-virussen begyndte at blive udviklet og implementeret i 2006 ;

Se også

Noter

  1. Microsofts certificeringsmyndigheds signeringscertifikater føjet til Untrusted Certificate Store . Hentet 5. juni 2012. Arkiveret fra originalen 5. juni 2012.
  2. Flame malware kollisionsangreb forklaret (downlink) . Hentet 12. juni 2012. Arkiveret fra originalen 8. juni 2012. 
  3. Flames MD5-kollision er den mest bekymrende sikkerhedsopdagelse i 2012 . Hentet 28. september 2017. Arkiveret fra originalen 10. marts 2016.
  4. GitHub - trailofbits/præsentationer: Et arkiv af præsentationer af Trail of Bits (downlink) . Hentet 31. juli 2013. Arkiveret fra originalen 30. november 2012. 
  5. Flames kryptoangreb kan have krævet $200.000 i regnekraft | Ars Technica . Hentet 28. september 2017. Arkiveret fra originalen 18. marts 2017.
  6. http://labs.alienvault.com/labs/index.php/2012/how-old-is-flame/ Arkiveret 6. juni 2012 på Wayback Machine "Først set af VirusTotal 2009-07-29 … Først set af VirusTotal 2009-05-21"
  7. Tilbage til Stuxnet: det manglende led - Securelist . Hentet 18. maj 2020. Arkiveret fra originalen 14. august 2020.
  8. USA, Israel udviklede Flame-computervirus for at bremse den iranske atomanstrengelse, siger embedsmænd - The Washington Post . Hentet 28. september 2017. Arkiveret fra originalen 18. juli 2012.
  9. Kaspersky Lab Research Center (GReAT) . "Fuld analyse af Flame C&C-servere"  (russisk) , SecureList  (17. september 2012). Arkiveret fra originalen den 20. september 2020. Hentet 18. maj 2020.

Links