Tuesday, May 29, 2012

新型网络病毒攻击 中东多国受影响 «Лаборатория Касперского» и Международный союз электросвязи обнаружили новый вид кибероружия

俄国网络安全公司卡巴斯基实验室(Kaspersky Labs)说,他们发现了针对以色列和伊朗等国的了一起极其复杂和规模庞大的网络攻击阴谋。

卡巴斯基实验室对BBC表示,他们认为被称为Flame的病毒自2010年8月开始运作,用以收集私人信息。
该公司认为,这是由国家资助的网络攻击行动,但是无法确定攻击的发源地。

他们形容Flame是"有史以来发现的最复杂的病毒攻击软件。"

联合国国际电讯联盟也参与了对于此网络攻击的调查。

之前,他们曾经在调查另外一个名为Wiper的病毒软件,据报这种软件从西亚地区的计算机上删除数据。

在以前,例如Stuxnet等病毒软件曾经把伊朗的核设施作为攻击的目标。

卡巴斯基的防病毒专家卡姆卢克说,这种新的病毒主要是用来搜集大量的敏感信息。

他指出,一旦计算机系统染上这种病毒,Flame就会开始一系列的复杂程序,其中包括追踪网络流量,对网络对话进行录音监控以及停止键盘功能等。

卡姆卢克表示,已经有超过600个受攻击对象,其中包括个人、公司、学术机构以及政府系统。

伊朗国家计算机应急小组发布了安全警报,称Flame是个该国最近发生的"大量数据丢失"事件的原因。

这个病毒软件的下载容量为20MB,是之前的Stuxnet病毒容量的20倍。研究人员需要数年的时间来进行分析。

卡姆卢克也说,由于病毒软件容量之大,程序之复杂,这就意味着可能不是出自个人网络黑客之手,而很有可能是受到某个政府支持的项目。

受到此病毒影响的国家包括伊朗、以色利、苏丹、叙利亚、黎巴嫩、沙特阿拉伯和埃及。

转载自 BBC http://goo.gl/Km2RA

«Лаборатория Касперского» сообщает об обнаружении сложной вредоносной программы, которая в настоящий момент активно используется в ряде стран в качестве кибероружия. По сложности и функционалу вредоносная программа превосходит все ранее известные виды угроз.

Вредоносная программа была обнаружена «Лабораторией Касперского» во время исследования, инициированного Международным союзом электросвязи (МСЭ; International Telecommunications Union). Программа, детектируемая защитными продуктами «Лаборатории Касперского» как Worm.Win32.Flame, разработана для ведения кибершпионажа. Она позволяет похищать важные данные, в том числе информацию, выводимую на монитор, информацию о системах – объектах атак, файлы, хранящиеся на компьютере, контактные данные пользователей и даже аудиозаписи разговоров.

Независимое исследование было начато по инициативе МСЭ и «Лаборатории Касперского» после серии инцидентов с другой, пока еще неизвестной вредоносной программой под кодовым именем Wiper, которая уничтожала данные на компьютерах в странах Западной Азии. Эту вредоносную программу еще только предстоит обнаружить; однако во время анализа инцидентов специалисты «Лаборатории Касперского» в сотрудничестве с Международным союзом электросвязи выявили новый вид вредоносной программы, сейчас известной как Flame. По предварительным результатам этот зловред активно используется уже более двух лет, с марта 2010 года. Из-за своей исключительной сложности и направленности на конкретные цели до настоящего момента он не мог быть обнаружен ни одним защитным продуктом.

Хотя Flame отличается по своим характеристикам от зловредов Duqu и Stuxnet, ранее использовавшихся в качестве кибероружия, такие факты как география атак, использование специфичных уязвимостей в ПО, а также то, что целью атак становятся только определенные компьютеры, указывают на то, что Flame относится к той же категории сложного кибероружия.

«Уже на протяжении нескольких лет опасность военных операций в киберпространстве является одной из самых серьёзных тем информационной безопасности. Stuxnet и Duqu были звеньям одной цепи кибератак; их применение вызвало озабоченность в связи возможной перспективой развязывания кибервойн во всем мире. Зловред Flame, по всей вероятности, является еще одним этапом такой войны. Важно понимать, что подобное кибероружие легко может быть обращено против любого государства. Кроме того, в кибервойнах, в отличие от традиционных, развитые страны оказываются наиболее уязвимыми», — прокомментировал обнаружение Flame генеральный директор «Лаборатории Касперского» Евгений Касперский.

Согласно имеющимся данным, основная задача Flame — кибершпионаж с использованием информации, украденной с зараженных машин. Похищенные данные передаются в сеть командных серверов, размещенных в разных частях света. Вредоносная программа рассчитана на кражу широкого спектра данных: документов, снимков экрана, аудиозаписей, а также на перехват сетевого трафика. Это делает ее одним из наиболее сложных и полнофункциональных средств проведения кибератак из обнаруженных на сегодняшний день. Вопрос об использованном вредоносной программой векторе заражения пока остается без ответа. Однако уже сейчас ясно, что Flame может распространяться по сети несколькими способами, в том числе путем эксплуатации той же уязвимости в службе диспетчера печати и того же метода заражения через USB-устройства, который использует червь Stuxnet.

«Предварительные выводы исследования, проведенного по срочному запросу МСЭ, подтверждают целевой характер этой вредоносной программы. Один из наиболее тревожных фактов относительно кибератаки, проводимой с помощью Flame, состоит в том, что она в данный момент находится в активной стадии, и те, кто ее проводят, постоянно ведут наблюдение за зараженными системами, собирают информацию и выбирают новые объекты для достижения своих, неизвестных нам целей», — комментирует главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.

Эксперты «Лаборатории Касперского» в настоящее время проводят углубленный анализ Flame. В ближайшие дни планируется публикация серии материалов, раскрывающих подробности о новой угрозе по мере их выяснения. На данный момент известно, что вредоносная программа содержит несколько модулей, насчитывающих в общей сложности несколько мегабайт исполняемого кода, что почти в 20 раз больше, чем размер червя Stuxnet. Это означает, что для анализа данного кибероружия потребуется большая команда высокопрофессиональных экспертов по безопасности со значительным опытом в области киберзащиты.

МСЭ будет использовать возможности сети IMPACT, состоящей из 142 стран и нескольких крупных игроков отрасли, включая «Лабораторию Касперского», для информирования государственных органов и технического сообщества о данной киберугрозе и обеспечения скорейшего завершения технического анализа угрозы.

За развитием событий следите в блогпостах антивирусных экспертов «Лаборатории Касперского» на сайте www.securelist.com/ru .

ИЗ ЛК http://goo.gl/l7nYf

No comments:

Post a Comment