Ziņo par jaunu spiegošanai paredzētu kiberieroci

LETA
CopyTelegram Draugiem X Whatsapp
Lūdzu, ņemiet vērā, ka raksts ir vairāk nekā piecus gadus vecs un ir pārvietots uz mūsu arhīvu. Mēs neatjauninām arhīvu saturu, tāpēc var būt nepieciešams meklēt jaunākus avotus.
Foto: Reuters/Scanpix

Atklāts jauns kiberierocis, kas izstrādāts spiegošanas vajadzībām, paziņojis informācijas tehnoloģiju (IT) drošības risinājumu ražotājs «Kaspersky Lab» un Starptautiskā telesakaru savienība.

Kaitīgā programmatūra, kas tiek saukta par «Flame» vai «Flamer», sarežģītības un funkcionalitātes ziņā pārspējot visus līdz šim zināmos apdraudējumu veidus. IT drošības tēmai veltītie portāli vēsta, ka tā izmantota uzbrukumiem Irānai un Izraēlai.

Programma, kuru «Kaspersky Lab» aizsardzības risinājumi pazīst ar nosaukumu «Worm.Win32.Flame», ļauj zagt svarīgus datus, tostarp ekrānā redzamo informāciju un informāciju par sistēmām, pret kurām vērsti uzbrukumi, datorā saglabātās datnes, lietotāju kontaktinformāciju un pat sarunu audioierakstus.

Kaitīgā programmatūra atklāta, veicot pētījumu pēc Starptautiskās telesakaru savienības ierosinājuma. Pētījums tika sākts pēc tam, kad bija notikuši vairāki incidenti ar citu, pagaidām nezināmu kaitīgo programmatūru ar nosacītu nosaukumu «Wiper», kura Rietumāzijas valstīs iznīcināja datoros saglabāto informāciju. Šī kaitīgā programmatūra vēl jāatrod.

«Kaspersky Lab» izpēte liecina, ka «Flame» tiek aktīvi izmantota jau vairāk nekā divus gadus - kopš 2010.gada marta. Savukārt cita drošības risinājumu kompānija «Symantec» norādījusi, ka ir neapstiprināti ziņojumi arī par 2007.gadu. Līdz šim programmatūru nav izdevies atklāt, jo tā ir ļoti sarežģīta un vērsta pret konkrētiem mērķiem.

Saskaņā ar iegūtajiem datiem «Flame» galvenais uzdevums ir kiberspiegošana, izmantojot inficētajos datoros nozagto informāciju. Nozagtie dati tiek nosūtīti vadības serveru tīklam, kas izvērsts dažādās pasaules daļās. Kaitīgā programmatūra paredzēta plaša informācijas loka zagšanai: tie var būt dokumenti, ekrānuzņēmumi, audioieraksti, kā arī tīkla datplūsmas pārtveršanai. «Flame» var izplatīties tīklā ar vairākiem paņēmieniem, tostarp izmantojot to pašu drukas dispečera ievainojamību un to pašu inficēšanas metodi ar USB ierīcēm, ko izmantoja datortārps «Stuxnet».

«Flame» raksturlielumi atšķiras no iepriekš par kiberieročiem izmantoto kaitīgo programmatūru «Duqu» un «Stuxnet» iezīmēm, tomēr uzbrukumu ģeogrāfija, īpašu programmatūru ievainojamību izmantošana, kā arī fakts, ka par uzbrukumu mērķiem kļūst tikai noteikti datori, norāda uz to, ka «Flame» pieder tai pašai sarežģītu kiberieroču kategorijai, norāda «Kaspersky Lab».

»«Stuxnet» un «Duqu» bija vienas kiberuzbrukumu ķēdes posmi. To izmantošana radīja bažas par iespējamu kiberkaru izraisīšanos visā pasaulē. Kaitīgā programmatūra «Flame», visticamāk, ir vēl viens posms šajā karā. Ir jāsaprot, ka šādus kiberieročus viegli var pavērst pret jebkuru valsti. Turklāt kiberkaros atšķirībā no tradicionālajiem attīstītās valstis izrādās visneaizsargātākās,» sacīja «Kaspersky Lab» ģenerāldirektors Jevgeņijs Kasperskis.

Kompānija arī norāda, ka patlaban uzbrukums ir aktīvajā stadijā, un tie, kas šo uzbrukumu izpilda, pastāvīgi novēro inficētās sistēmas, vāc informāciju un izvēlas jaunus objektus savu mērķu sasniegšanai.

Jau vēstīts, ka 2010.gadā Irāna smagi cieta no datortārpa «Stuxnet» uzbrukuma, kas bija vērsts pret ļoti specifiski industriālo procesu vadības programmatūru, kuru sagandējot teorētiski varēja nemanot sabojāt Irānas urāna bagātināšanas procesu, apturot vai sagrozot bagātināšanas ierīču centrifūgu darbību. Daudzi starptautiski eksperti pauduši viedokli, ka «Stuxnet» izstrādāja ASV un, iespējams, Izraēlas slepenie dienesti, lai liktu šķēršļus Irānas kodolprogrammai.

KomentāriCopyTelegram Draugiem X Whatsapp
Redaktors iesaka
Nepalaid garām
Uz augšu