Prenumerata 2018 ju˜ż w sprzedża˜y - SPRAWD˜!

Nowe technologie

Wirus gorszy niż szpieg

Fotorzepa, dp Dominik Pisarek
Program Flame został napisany specjalnie do wykradania tajemnic Iranu - uważajš eksperci
Tajemniczy wirus komputerowy służył do przechwytywania planów inżynierskich, poufnych dokumentów i podsłuchiwania rozmów. Prawdopodobnie jego głównym celem były instalacje w Iranie - twierdzš eksperci firmy zajmujšcej się bezpieczeństwem danych Kaspersky Lab. To oni pod koniec maja zidentyfikowali Flame. Teraz udało im się dokonać analizy jego kodu. Wnioski sš zaskakujšce. - Flame to najbardziej skomplikowane i najdoskonalsze narzędzie, jakie widzieliœmy, do wykradania danych. Włamywacze interesujš się głównie plikami AutoCAD (z planami inżynierskimi), dokumentami tekstowymi i PDF oraz treœciš listów e-mail - mówi Aleksander Gostiew z Kaspersky Lab. Pod względem konstrukcji wirus Flame jest znacznie bardziej złożony niż słynny Stux-net, którego celem były irańskie instalacje jšdrowe. Niewykluczone, że i za jednym, i za drugim stojš ci sami ludzie.
„New York Times", opierajšc się na anonimowych Ÿródłach, poinformował kilka dni temu, że Stuxnet powstał na zlecenie amerykańskiego rzšdu, a pracowali nad nim m. in. izraelscy programiœci.

Ten sam cel

- Flame to tajna operacja w cyberprzestrzeni. I bez żadnej wštpliwoœci stoi za niš jakieœ państwo - potwierdza Roel Shouwenberg z Kaspersky Lab. - Rzšdy państw inwestujš ogromne pienišdze w tak zwanš zdolnoœć ofensywnš. A jest to i tak znacznie tańsze rozwišzanie niż tradycyjny wywiad czy prowadzenie wojny. Według inżynierów tej firmy Flame nie tylko rozprzestrzeniał się w sieciach komputerowych i wykradał zapisane dane. Ma również możliwoœć rejestrowania obrazu na ekranie, wciœniętych klawiszy oraz nagrywania rozmów. Streszczenia wysyłał do swoich autorów. Włamywacze byli szczególnie zainteresowani instalacjami komputerowymi w Iranie, w którym naliczono 185 infekcji, Izraelu (wliczajšc terytoria palestyńskie - 95 infekcji) Sudanie (32 przypadki), Syrii (29) oraz Libanie, Arabii Saudyjskiej i Egipcie. Pojedyncze ataki w innych krajach - m. in. w USA i Europie Zachodniej nastšpiły zapewne przez przypadek. Eksperci wykryli je, współpracujšc z operatorami sieci komputerowych, którzy przekierowali pakiety informacji wymienianie między wirusami i serwerami, pozwalajšc na ich analizę.

Tajemnicza organizacja

Najbardziej zaskakujšce jest jednak to, że Flame działał prawdopodobnie od 2008 roku. Wtedy zarejestrowano pierwsze serwery, które wykorzystywał wirus (przesyłał do nich wykradzione dane i pobierał aktualizacje). Do tej infrastruktury należało 80 serwerów zarejestrowanych na fikcyjne firmy - Były wœród nich hotele, sklepy, biura, gabinety lekarskie. Przesuwano je z miejsca na miejsce na całym œwiecie - od Hongkongu, przez Szwajcarię, Turcję, Polskę, Malezję. Cała ta infrastruktura przestała działać nagle - zaledwie dzień po tym, kiedy poinformowano i istnieniu Flame. Sprawa niezwykle przypomina operację „Igrzyska olimpijskie", jak według „New York Times" nazwano sabotaż z wykorzystaniem wirusa Stuxnet. Zarzšdzona przez Baracka Obamę akcja była poszerzeniem programu opracowanego jeszcze za czasów administracji Georga W. Busha. Urzędnicy prezydenta Obamy oczywiœcie nie komentujš rewelacji gazety. Wydali jednak ostrzeżenie dla amerykańskich firm, którym zalecajš zabezpieczenie się przed potencjalnie niebezpiecznym wirusem Flame. Co ciekawe, identyczne zalecenie wydano wczeœniej przy okazji wirusa Stuxnet, którego stworzenie Waszyngton sam zlecił.

Wywiad czy handlarz?

Amerykańscy eksperci bagatelizujš znaczenie Flame i podważajš ustalenia Kaspersky Lab. - Sporš częœć kodu Flame można znaleŸć w Internecie i wystarczy niewielki zespół programistów, żeby złożyć to do kupy - mówi Becky Bace z university of South Alabama, która 12 lat spędziła w Narodowej Agencji Bezpieczeństwa. - Ktoœ poszukiwał planów urzšdzeń mechanicznych i elektrycznych. Jednakże Iran raczej nie posiada technologii, która nie byłaby znana gdzie indziej, dlatego sugeruje to raczej działalnoœć wywiadowczš, a nie wykradanie dokumentów, żeby je póŸniej sprzedać - tłumaczy sieci BBC prof. Alan Woodward z University of Surrey. - Aktywnoœć geograficzna jest bardzo podobna do Stux-net. Być może zleceniodawcy tym razem sš inni, ale interesuje ich dokładnie to samo - sugeruje Witalij Kamluk z Kaspersky Lab. Eksperci uspokajajš również zwykłych użytkowników komputerów, którzy nie sš celem Flame. Na wszelki wypadek Kaspersky Lab poinformował, że odporna na wirusa jest 64-bitowa wersja Windows 7. Microsoft opracował już łatkę, która pozwala na zabezpieczenie się przed wirusem.
ródło: Rzeczpospolita

WIDEO KOMENTARZ

REDAKCJA POLECA

NAJNOWSZE Z RP.PL