Автоуголок
Worm.Win32.Flame - новый вид кибероружия |
![]() |
![]() |
29 Май 2012 |
«Лаборатория Касперского» и МСЭ обнаружили новый вид кибероружия
Она позволяет похищать важные данные, в том числе информацию, выводимую на монитор, информацию о системах – объектах атак, файлы, хранящиеся на компьютере, контактные данные пользователей и даже аудиозаписи разговоров. По предварительным результатам этот зловред активно используется уже более двух лет, с марта 2010 года. Из-за своей исключительной сложности и направленности на конкретные цели до настоящего момента он не мог быть обнаружен ни одним защитным продуктом. Хотя Flame отличается по своим характеристикам от зловредов Duqu и Stuxnet, ранее использовавшихся в качестве кибероружия, такие факты как география атак, использование специфичных уязвимостей в ПО, а также то, что целью атак становятся только определенные компьютеры, указывают на то, что Flame относится к той же категории сложного кибероружия. Уже на протяжении нескольких лет опасность военных операций в киберпространстве является одной из самых серьёзных тем информационной безопасности. Stuxnet и Duqu были звеньям одной цепи кибератак; их применение вызвало озабоченность в связи возможной перспективой развязывания кибервойн во всем мире. Зловред Flame, по всей вероятности, является еще одним этапом такой войны. Согласно имеющимся данным, основная задача Flame — кибершпионаж с использованием информации, украденной с зараженных машин. Похищенные данные передаются в сеть командных серверов, размещенных в разных частях света. Вредоносная программа рассчитана на кражу широкого спектра данных: документов, снимков экрана, аудиозаписей, а также на перехват сетевого трафика. Это делает ее одним из наиболее сложных и полнофункциональных средств проведения кибератак из обнаруженных на сегодняшний день. Вопрос об использованном вредоносной программой векторе заражения пока остается без ответа. Однако уже сейчас ясно, что Flame может распространяться по сети несколькими способами, в том числе путем эксплуатации той же уязвимости в службе диспетчера печати и того же метода заражения через USB-устройства, который использует червь Stuxnet. Эксперты «Лаборатории Касперского» в настоящее время проводят углубленный анализ Flame. В ближайшие дни планируется публикация серии материалов, раскрывающих подробности о новой угрозе по мере их выяснения. На данный момент известно, что вредоносная программа содержит несколько модулей, насчитывающих в общей сложности несколько мегабайт исполняемого кода, что почти в 20 раз больше, чем размер червя Stuxnet. Что именно представляет собой Flame? Червь? Бэкдор? Каков его функционал?Хотя Flame имеет иной функционал, чем печально известные образцы кибероружия Duqu и Stuxnet, все эти вредоносные программы имеют много общего: географию атак, узкую целевую направленность в сочетании с использованием специфических уязвимостей в ПО. Это ставит Flame в один ряд с «кибернетическим супероружием», развертываемым на Ближнем Востоке неизвестными злоумышленниками. Без сомнения, Flame является одной из самых сложных киберугроз за всю историю их существования. Программа имеет большой размер и невероятно сложную структуру. Она заставляет переосмыслить такие понятия, как «кибервойна» и «кибершпионаж».
Flame представляет собой весьма хитрый набор инструментов для проведения атак, значительно превосходящий по сложности Duqu. Это троянская программа — бэкдор, имеющая также черты, свойственные червям и позволяющие ей распространяться по локальной сети и через съемные носители при получении соответствующего приказа от ее хозяина.
Какими способами он заражает компьютеры? Через USB-флешки? Эксплуатировал ли он, помимо уязвимости службы диспетчера очереди печати, другие уязвимости , чтобы обойти детектирование? Уязвимости нулевого дня?Очевидно, что Flame имеет два модуля для заражения USB флеш-карт с названиями «Autorun Infector» и «Euphoria». Способность заражать флеш-карты USB в коде существует и использует два метода:
Помимо этого, Flame способен тиражироваться через локальную сеть, используя:
На настоящий момент не наблюдалось использования уязвимостей нулевого дня; однако известны случаи заражения червем системы Windows 7 со всеми патчами через сеть, что может указывать на существование риска атак нулевого дня.
Источник: «Лаборатория Касперского» (http://www.kaspersky.ru/news) |
Купить Dr.Web
Dr.Web для мобильных - в подарок!
|
Антивирус Dr.Web для Windows обеспечивает многоуровневую защиту от всех типов вирусов системной памяти, файловой системы и всех сменных носителей. |
Dr.Web® Security Space — первоклассное решение для комплексной защиты ПК от интернет-угроз: вирусов, руткитов, почтовых червей, хакерских утилит, спама, фишинга, зараженных веб-страниц. |
Продлить Dr.Web
Продлить лицензию на Антивирус Dr.Web для Windows от компании «Доктор Веб» теперь просто! Проверка производится автоматически. |
Продлить лицензию на Dr.Web Security Space от компании «Доктор Веб» теперь просто! Без предъявления предыдущего серийного номера. |
Подписка на новости

Помощь сайту

![]() |
410012008240104 |
![]() |
R514043210273 |
Z774566451232 | |
U163944348759 |