Seitman
30-05-12, 12:32
Αποκαλώντας το ως "το ποιο εξελιγμένο "όπλο" που έχει εξαπολυθεί μέχρι σήμερα στον κυβερνοχώρο", η Kaspersksy ανακοίνωσε τη Δευτέρα ότι έχει αρχίσει την ανάλυση ενός μεγάλου και σύνθετου προγράμματος το οποίο έχει μολύνει και "ταλαιπωρεί" υπολογιστές στο Ιράν κατά τη διάρκεια των δύο τελευταίων (τουλάχιστον) ετών. Το πρόγραμμα, που αναφέρεται μεταξύ των ερευνητών και ως Flamer, Flame ή/και Skywiper, έχει κάποιες ομοιότητες με τις άλλες δύο επιθέσεις, Stuxnet και Duqu, που πιστεύεται ότι υπάρχει και εμπλοκή από κάποια κυβέρνηση (ονόματα δε λέμε, υπολήψεις δε θίγουμε). Οι εικασίες για την προέλευση του Flamer δίνουν και παίρνουν, καθώς μαζί με το Stuxnet και το Duqu και τα τρία έκαναν επιθέσεις που στόχευαν υπολογιστές στο Ιράν, παρόλο που ανιχνεύτηκαν και σε άλλες χώρες. Καθένα από αυτά φαίνεται να έχει δημιουργηθεί από "καλά χρηματοδοτημένες" ομάδες προγραμματιστών
"To Flamer μπορεί εύκολα να χαρακτηριστεί ως μια από τις πιο σύνθετες απειλές που έχουν ανακαλυφθεί. Είναι μεγάλο και εξαιρετικά πολύπλοκο. Επαναπροσδιορίζει την έννοια του πολέμου και της κατασκοπείας στον κυβερνοχώρο", αναφέρει ο Aleks Gostev, επικεφαλής των ειδικών σε θέματα ασφαλείας της Kasperky Labs.
H εταιρεία ασφαλείας Symantec και η ακαδημαϊκή ερευνητική ομάδα CrySyS Lab (το Εργαστήριο Κρυπτογραφίας και Ασφαλείας Συστημάτων του Πανεπιστημίου Τεχνολογίας και Οικονομικών στη Βουδαπέστη), έχουν τη ίδια άποψη όσον αφορά το πρόγραμμα, αποκαλούμενο ως "σύνθετο και σπονδυλωτό" από τη μεριά της Symantec και "πολύ εξελιγμένο" σύμφωνα με το CrySyS Lab.
"Το γεγονός ότι η συγκεκριμένη απειλή "περιφέρονταν" τόσο καιρό και απλά εστιάζοντας στις "δυνατότητες" της είναι βέβαιο ότι ο κώδικας δεν είναι γραμμένος από κάποιον "χάκερ" σε κάποιο υπόγειο", λέει ο Vikram Thakur, διευθυντής θεμάτων ασφαλείας της Symantec.
Οι απόψεις για το θέμα της "πατρότητας" είναι πολλές και μερικοί ερευνητές ασφαλείας αμφισβητούν (κυρίως προφορικά) τους ισχυρισμούς ότι το συγκεκριμένο κακόβουλο λογισμικό είναι δουλεία ενός πολύ καλά χρηματοδοτούμενου σχεδίου. Το γεγονός ότι οι επιθέσεις αυτές θα μπορούσαν να χρησιμοποιήσουν μια ποικιλία μεθόδων για να εξαπλωθούν και να παρακολουθούνται οι υπολογιστές δεν είναι κάτι το ιδιαίτερο, είπε ο Chris Wysopal, διευθυντής θεμάτων τεχνολογίας της Veracode, εταιρεία που ασχολείται με τη διαχείριση κενών ασφαλείας των εφαρμογών. Και συμπλήρωσε σαρκαστικά "Το Flamer είναι τόσο εξελιγμένο ώστε έχει τη δυνατότητα εξάπλωσης μέσω USB, μη επαρκών δικλείδων ασφαλείας στα δίκτυα και γνωστών κενών ασφαλείας των εφαρμογών". Τα περισσότερα σύγχρονα κακόβουλα λογισμικά περιλαμβάνουν έχουν αυτές τις "δυνατότητες". Την άποψη του Wysopal συμμερίζονται και άλλοι ερευνητές ασφαλείας.
Το μόνο σίγουρο είναι ότι ο κώδικας είναι αρκετά μεγάλος σε μέγεθος, χρησιμοποιώντας "ενότητες" (modules) και αρκετές μεθόδους απόκρυψης, ενδείξεις ότι πιθανόν να αναπτύχθηκε από κάποια ομάδα. Επιπλέον είναι αρκετά "δυνατό", πράγμα που επίσης δεν συναντάται συχνά σε κακόβουλο λογισμικό που συνήθως κυκλοφορεί. To Flame μπορεί να συλλέξει πληροφορίες από μεγάλο εύρος συσκευών όπως το πληκτρολόγιο, το μικρόφωνο, συσκευές αποθήκευσης, Wi-Fi, Bluetooth, USB, μπορεί να παρακολουθήσει τα εμφανιζόμενα στην οθόνη καθώς και να "καθήσει" επάνω στις διεργασίες του υπολογιστή και να στείλει όλες τις πληροφορίες στο κακόβουλο δίκτυο, σύμφωνα με την έκθεση της CrySyS.
Υπολογιστές μολυσμένοι με τον Flame έχουν εντοπιστεί σε Ουγγαρία, Ιράν, Λίβανο, Δυτική Όχθη της Παλαιστίνης με επιπρόσθετες αναφορές για Αυστρία, Ρωσία, Χονγκ Κονγκ και Ηνωμένα Αραβικά Εμιράτα, σύμφωνα με την Symantec.
Πηγή: InfoWorld (http://www.infoworld.com/t/security/flamer-starts-flame-war-over-origin-194306)
"To Flamer μπορεί εύκολα να χαρακτηριστεί ως μια από τις πιο σύνθετες απειλές που έχουν ανακαλυφθεί. Είναι μεγάλο και εξαιρετικά πολύπλοκο. Επαναπροσδιορίζει την έννοια του πολέμου και της κατασκοπείας στον κυβερνοχώρο", αναφέρει ο Aleks Gostev, επικεφαλής των ειδικών σε θέματα ασφαλείας της Kasperky Labs.
H εταιρεία ασφαλείας Symantec και η ακαδημαϊκή ερευνητική ομάδα CrySyS Lab (το Εργαστήριο Κρυπτογραφίας και Ασφαλείας Συστημάτων του Πανεπιστημίου Τεχνολογίας και Οικονομικών στη Βουδαπέστη), έχουν τη ίδια άποψη όσον αφορά το πρόγραμμα, αποκαλούμενο ως "σύνθετο και σπονδυλωτό" από τη μεριά της Symantec και "πολύ εξελιγμένο" σύμφωνα με το CrySyS Lab.
"Το γεγονός ότι η συγκεκριμένη απειλή "περιφέρονταν" τόσο καιρό και απλά εστιάζοντας στις "δυνατότητες" της είναι βέβαιο ότι ο κώδικας δεν είναι γραμμένος από κάποιον "χάκερ" σε κάποιο υπόγειο", λέει ο Vikram Thakur, διευθυντής θεμάτων ασφαλείας της Symantec.
Οι απόψεις για το θέμα της "πατρότητας" είναι πολλές και μερικοί ερευνητές ασφαλείας αμφισβητούν (κυρίως προφορικά) τους ισχυρισμούς ότι το συγκεκριμένο κακόβουλο λογισμικό είναι δουλεία ενός πολύ καλά χρηματοδοτούμενου σχεδίου. Το γεγονός ότι οι επιθέσεις αυτές θα μπορούσαν να χρησιμοποιήσουν μια ποικιλία μεθόδων για να εξαπλωθούν και να παρακολουθούνται οι υπολογιστές δεν είναι κάτι το ιδιαίτερο, είπε ο Chris Wysopal, διευθυντής θεμάτων τεχνολογίας της Veracode, εταιρεία που ασχολείται με τη διαχείριση κενών ασφαλείας των εφαρμογών. Και συμπλήρωσε σαρκαστικά "Το Flamer είναι τόσο εξελιγμένο ώστε έχει τη δυνατότητα εξάπλωσης μέσω USB, μη επαρκών δικλείδων ασφαλείας στα δίκτυα και γνωστών κενών ασφαλείας των εφαρμογών". Τα περισσότερα σύγχρονα κακόβουλα λογισμικά περιλαμβάνουν έχουν αυτές τις "δυνατότητες". Την άποψη του Wysopal συμμερίζονται και άλλοι ερευνητές ασφαλείας.
Το μόνο σίγουρο είναι ότι ο κώδικας είναι αρκετά μεγάλος σε μέγεθος, χρησιμοποιώντας "ενότητες" (modules) και αρκετές μεθόδους απόκρυψης, ενδείξεις ότι πιθανόν να αναπτύχθηκε από κάποια ομάδα. Επιπλέον είναι αρκετά "δυνατό", πράγμα που επίσης δεν συναντάται συχνά σε κακόβουλο λογισμικό που συνήθως κυκλοφορεί. To Flame μπορεί να συλλέξει πληροφορίες από μεγάλο εύρος συσκευών όπως το πληκτρολόγιο, το μικρόφωνο, συσκευές αποθήκευσης, Wi-Fi, Bluetooth, USB, μπορεί να παρακολουθήσει τα εμφανιζόμενα στην οθόνη καθώς και να "καθήσει" επάνω στις διεργασίες του υπολογιστή και να στείλει όλες τις πληροφορίες στο κακόβουλο δίκτυο, σύμφωνα με την έκθεση της CrySyS.
Υπολογιστές μολυσμένοι με τον Flame έχουν εντοπιστεί σε Ουγγαρία, Ιράν, Λίβανο, Δυτική Όχθη της Παλαιστίνης με επιπρόσθετες αναφορές για Αυστρία, Ρωσία, Χονγκ Κονγκ και Ηνωμένα Αραβικά Εμιράτα, σύμφωνα με την Symantec.
Πηγή: InfoWorld (http://www.infoworld.com/t/security/flamer-starts-flame-war-over-origin-194306)