Novo oružje sajber ratovanja, kompjuterski virus Flame: Kako radi i ko stoji iza napada
Vesti, 30.05.2012, 10:23 AM

Kao bomba odjeknula je vest o novom kompjuterskom virusu Flame koga stručnjaci opisuju kao “najmoćniji” virus u istoriji, čija kompleksnost kao i izbor meta napada ukazuju da je za njegov razvoj i pojavu na internetu odgovorna neka država.
“Novi” virus je ustvari star najmanje dve godine, iako je priča o njemu dospela u javnost tek početkom ove nedelje kada je nekoliko proizvođača antivirusa objavilo svoja saopštenja o novoj pretnji na internetu. Kaspersky Lab je prvi put primetio Flame 2010. godine ali stručnjaci ovog proizvođača antivirusa veruju da je moguće da je Flame bio aktivan i godinama pre toga.
Iran je, kako izgleda, glavna meta ovog malvera, iako se on pojavio i u drugim zemljama Bliskog istoka.
U intervjuu za Russia Today, Vitalij Kamluk, stručnjak Kaspersky Laba otkrio je neke pojedinosti o novom starom malveru Flame. Flame je postao predmet interesovanja kompanije onda kada je Međunarodna unija za telekomunikacije koja deluje pod patronatom Ujedinjenih Nacija zatražila pomoć ruskog proizvođača antivirusa u vezi infekcije računara u zemljama Bliskog istoka koje su dovele do brisanja podataka sa hard diskova zaraženih računara i nemogućnosti pokretanja sistema.
Na pitanje novinara zbog čega su napadi malverom Flame označeni kao najopasniji sajber napadi u istoriji, Kamluk je odgovorio da je to zbog toga što Flame nije delo običnih sajber kriminalaca koji uz pomoć malvera kradu podatke korisnika kako bi mogli pristupiti njihovim nalozima sa ciljem krađe novca sa bankovnih računa, slanja spama i sprovođenja drugih napada. S druge strane, Flame nije ni delo haktivista koji obično koriste besplatne alate otvorenog koda za napad na računare. Treća i poslednja mogućnost je da iza Flamea stoji neka država tako da se napadi ovim malverom mogu okvalifikovati kao sajber ratovanje. U tom smislu, Kamluk je uporedio Flame sa ozloglašenim prethodnicima Stuxnetom i malverom Duqu.
Kamluk je govoreći o veličini Flamea koji je sa svojih 20 megabajta koda značajno veći od Stuxneta čiji je kod reda veličine nekoliko stotina kilobajta, rekao da će za analizu Flamea biti potrebni meseci pa i godina.
I način na koji ovaj malver krade podatke je specifičan. On može da pravi audio zapise koristeći mikrofon računara, slika ekran, krade podatke koji se u polja za lozinke unose u formi zvezdica i skenira vidljive Bluetooth uređaje.
Upitan da uporedi prethodne napade Stuxnetom i Duquom sa aktuenim napadima malverom Flame, Kamluk je rekao da je malo sličnosti između njih. Stuxnet je bio mala aplikacija razvijena za napad na specifične industrijske kontrolne sisteme sa ciljem da prekine njihov rad. Flame je univerzalniji alat, čija je misija, kako se čini, sajber špijunaža. Međutim, postoje i sličnosti i one se pre svega ogledaju ranjivostima koje koriste ovi malveri.
Autore Flamea, smatra Kamluk, interesuju samo određeni podaci tako da je time moguće objasniti zašto je broj zaraženih računara konstantan i relativno mali. Napadači znaju da su njihovi resursi ograničeni, s obzirom da je reč o ogromnoj količini ukradenih podataka, tako da kada završe sa analizom podataka ukradenih sa jedne mreže, oni uklanjaju malver i prelaze na drugu.
Kamluk kaže da sajber ratovanje nije novost i da se ono odvija tiho, u pozadini, godinama unazad. Upravo zbog te ključne karakteristike - nevidljivosti operacija, ljudi nisu svesni da je sajber ratovanje u toku.
Ko stoji iza ovakvih sajber napada još uvek nije poznato. Iako su stručnjaci Kaspersky Laba pokušali da prate tragove i otkriju ko kontroliše malver koji se povezuje sa komandno-kontrolnim serverima, ispostavilo se da ih ima na desetine raspoređenih u različitim zemljama širom sveta i da je 80 ili 90 domena povezano sa ovim serverima. Prilikom njihove registracije korišćeni su lažni identiteti. Ono što je sigurno je da je jezik koji je korišćen unutar koda odličan engleski jezik.

Izdvojeno
Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi
.jpg)
Sajber kriminalci su koristili najmanje 75 bezbednosnih ranjivosti za koje proizvođači softvera nisu znali - takozvane nulte ranjivosti - otkriva iz... Dalje
Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft je i dalje brend koji se najviše zloupotrebljava u fišing napadima. Ime tehnološkog giganta pojavljuje se u više od trećine (36%) svih ... Dalje
Hakeri tokom StarCraft II mečeva ubacuju video snimke koji izazivaju epilepsiju

Igrači StarCraft II su na Reddit-u otkrili da su već neko vreme mete veoma zastrašujućih hakerskih napada. Naime, nepoznati hakeri su našli na... Dalje
Prevaranti zloupotrebljavaju Google da bi ukrali korisnička imena i lozinke korisnika Google naloga

Programer Nik Džonson upozorio je na novu phishing prevaru koja je posebno opasna zbog toga što prevaranti šalju imejlove sa lažne Google adrese. ... Dalje
Prevaranti zloupotrebljavaju Booking.com za širenje trojanca AsyncRAT

Lažni imejlovi sa Booking.com upućeni hotelskom osoblju kriju malver AsyncRAT. Početkom meseca, istraživači MalwareBytes-a upozorili su na ove na... Dalje
Pratite nas
Nagrade