Вирус Flame был нацелен на иранские секреты

6 июня 2012

Выяснилось также, что хакеры тщательно замаскировались, создав поддельные удостоверения личности, адреса и даже реквизиты своих банковских счетов.

В общей сложности они зарегистрировали более 80 доменных имен, которые использовались для создания целой сети по рассылке вируса, которая прекратила свою работу лишь на прошлой неделе.

Информация собиралась с помощью вируса в течение нескольких лет.

"Лаборатории Касперского" удалось собрать данные о распространении вируса, применив так называемый метод синкхолинга, суть которого заключается в перенаправлении командного трафика троянов на собственный сервер аналитиков.

"Мы умеем перенаправлять запросы от жертв вируса на наш лабораторный сервер, чтобы регистрировать все случаи заражения", - поясняет старший аналитик "Лаборатории Касперског" Виталий Камлюк.

Таким образом, исследователи пришли к выводу, что главным объектом нападения служил Иран, а также Израиль и территория Палестинской автономии.

В первую очередь хакеров интересовала программа AutoCad.

AutoCad является популярным инструментом инженеров и архитекторов.

"Хакеров интересовали чертежи механического и электрического оборудования, - рассказывает специалист по компьютерам университета Суррея профессор Алан Вудвард. - Они либо хотели выяснить, насколько далеко продвинулся тот или иной проект, либо намеревались воровать чертежи с целью перепродажи на черном рынке".

Случаи заражения вирусом были зарегистрированы также в США, Великобритании и ряде европейских стран.

Однако, по мнению исследователей, это не означает, что данные страны были главной целью хакеров.

Источник вируса по-прежнему неизвестен, однако результаты предварительного анализа указывают сразу на несколько возможных центров управления сетью.

Такие центры управления вирусом Flame и сбора информации регулярно меняли дислокацию, передвигаясь из Гонконга в Турцию, Германию, Польшу, Малайзию, Латвию, Швейцарию и Великобританию.

По своим характеристикам Flame сильно напоминает прошлых монстров - Stuxnet и Duqu, которые были задействованы в кибершпионаже.

В частности, главной целью Stuxnet были урановые центрифуги в Иране.

Как следует из , атаку Stuxnet санкционировал лично президент США Барак Обама.

Виталий Камлюк указывает на разительное сходство между Stuxnet и Flame.

"Их география весьма сходна, - утверждает исследователь "Лаборатории Касперского", - и хотя за ними могут стоять разные хакеры, их интересы в целом совпадают".

Хочешь узнать больше - читай отзывы

techno.bigmir.net

← Вернуться на предыдущую страницу

Читайте также:

ЗСУ перенаправляють російські дрони назад до РФ - ЗМІ 28 ноября 2024

Проти ворожих дронів активно застосовуються засоби радіоелектронної боротьби. Зокрема, використовується метод підміни GPS-координат, відомий як спуфінг.

Призначенці Трампа почали отримувати погрози 28 ноября 2024

Кілька кандидатів на посади в новому уряді США отримали погрози їхньому життю, а також життю тих, хто живе з ними.

Китай вивів у море таємничий корабель незрозумілого призначення - ЗМІ 28 ноября 2024

Судно має комерційні, а не військові маркування, але за конструкцією схоже на авіаносець. Назва та призначення нового корабля лишаються невідомими.

 

Вас могут заинтересовать эти отзывы

Кабрита наше все 5.0
Кабрита наше все

Отзывов: 1

Ужасно 0.6
Ужасно

Отзывов: 1

Каталог отзывов





×

Выберите область поиска

  • Авто
  • Одяг / аксесуари
  • Роботодавці
  • Інше