zeftera.ru.

Корпорация Касперского сообщила о вирусе Flame

99b2850b

взломщик Ученые из Корпорации Касперского сделали вывод, что разработчики вируса Flame прежде всего охотились за скрытыми иранскими рисунками.

Оказалось также, что хакеры тщательнейшим образом замаскировались, сотворив фальшивые удостоверения личности, адреса и реквизиты собственных банковских счетов.

Суммарно они зарегистрировали не менее 80 названий сайтов, которые применялись для образования целой сети по рассылке вируса, которая закончила собственную деятельность только на прошедшей неделе.

Информация намеревалась при помощи вируса на протяжении пары лет.

«Корпорации Касперского» удалось скопить данные о распространении вируса, использовав так называемый способ синкхолинга, сущность которого состоит в перенаправлении командного трафика троянов на свой компьютер специалистов.

«Мы умеем перенаправлять требования от потерпевших вируса на наш лабораторный компьютер, чтобы фиксировать все ситуации инфицирования», — объясняет младший специалист «Корпорации Касперског» В. Камлюк.

Так что, ученые сделали вывод, что основным субъектом нападения служил Иран, и Израиль и территория Палестинской автономии.

Прежде всего взломщиков занимала платформа AutoCad.

AutoCad считается распространенным прибором инженеров и архитекторов.

«Взломщиков занимали рисунки машинного и электрооборудования, — сообщает эксперт по компьютерам института Суррея доктор Алан Вудвард. — Они или планировали узнать, как далеко продвинулся любой проект, или планировали красть рисунки в целях продажи на нелегальном рынке».

Ситуации инфицирования вирусом были зарегистрированы также в Соединенных Штатах, Англии и ряде стран Европы.

Но, по словам специалистов, это далеко не значит, что данные страны были основной задачей взломщиков.

Ресурс вируса еще неведом, но итоги ориентировочного теста показывают на несколько вероятных центров регулирования сетью.

Такие центры регулирования вирусом Flame и сбора информации периодически обменивали дислокацию, передвигаясь из Гонконга в Турцию, Германию, Польшу, Малайзию, Латвию, Швейцарию и Англию.

По собственным данным Flame значительно напоминает прошлых чудовищ — Stuxnet и Duqu, которые были задействованы в кибершпионаже.

Например, основной задачей Stuxnet были минеральные центрифуги в Иране.

Насколько можно судить исходя из , атаку Stuxnet утверждал лично вице-президент США Барак Обама.

В. Камлюк показывает на необыкновенное подобие между Stuxnet и Flame.

«Их география очень аналогична, — заявляет специалист «Корпорации Касперского», — несмотря на то что за ними могут находиться различные хакеры, их интересы в общем сходятся».

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>