6 июня 2012
Выяснилось также, что хакеры тщательно замаскировались, создав поддельные удостоверения личности, адреса и даже реквизиты своих банковских счетов.
В общей сложности они зарегистрировали более 80 доменных имен, которые использовались для создания целой сети по рассылке вируса, которая прекратила свою работу лишь на прошлой неделе.
Информация собиралась с помощью вируса в течение нескольких лет.
"Лаборатории Касперского" удалось собрать данные о распространении вируса, применив так называемый метод синкхолинга, суть которого заключается в перенаправлении командного трафика троянов на собственный сервер аналитиков.
"Мы умеем перенаправлять запросы от жертв вируса на наш лабораторный сервер, чтобы регистрировать все случаи заражения", - поясняет старший аналитик "Лаборатории Касперског" Виталий Камлюк.
Таким образом, исследователи пришли к выводу, что главным объектом нападения служил Иран, а также Израиль и территория Палестинской автономии.
В первую очередь хакеров интересовала программа AutoCad.
AutoCad является популярным инструментом инженеров и архитекторов.
"Хакеров интересовали чертежи механического и электрического оборудования, - рассказывает специалист по компьютерам университета Суррея профессор Алан Вудвард. - Они либо хотели выяснить, насколько далеко продвинулся тот или иной проект, либо намеревались воровать чертежи с целью перепродажи на черном рынке".
Случаи заражения вирусом были зарегистрированы также в США, Великобритании и ряде европейских стран.
Однако, по мнению исследователей, это не означает, что данные страны были главной целью хакеров.
Источник вируса по-прежнему неизвестен, однако результаты предварительного анализа указывают сразу на несколько возможных центров управления сетью.
Такие центры управления вирусом Flame и сбора информации регулярно меняли дислокацию, передвигаясь из Гонконга в Турцию, Германию, Польшу, Малайзию, Латвию, Швейцарию и Великобританию.
По своим характеристикам Flame сильно напоминает прошлых монстров - Stuxnet и Duqu, которые были задействованы в кибершпионаже.
В частности, главной целью Stuxnet были урановые центрифуги в Иране.
Как следует из , атаку Stuxnet санкционировал лично президент США Барак Обама.
Виталий Камлюк указывает на разительное сходство между Stuxnet и Flame.
"Их география весьма сходна, - утверждает исследователь "Лаборатории Касперского", - и хотя за ними могут стоять разные хакеры, их интересы в целом совпадают".
Хочешь узнать больше - читай отзывы
techno.bigmir.net
← Вернуться на предыдущую страницу
ЗСУ перенаправляють російські дрони назад до РФ - ЗМІ 28 ноября 2024
Проти ворожих дронів активно застосовуються засоби радіоелектронної боротьби. Зокрема, використовується метод підміни GPS-координат, відомий як спуфінг.
Призначенці Трампа почали отримувати погрози 28 ноября 2024
Кілька кандидатів на посади в новому уряді США отримали погрози їхньому життю, а також життю тих, хто живе з ними.
Китай вивів у море таємничий корабель незрозумілого призначення - ЗМІ 28 ноября 2024
Судно має комерційні, а не військові маркування, але за конструкцією схоже на авіаносець. Назва та призначення нового корабля лишаються невідомими.