BBC: Вирус Flame был нацелен на иранские секреты

Статус: Offline
Реєстрація: 04.10.2010
Повідом.: 1544
BBC: Вирус Flame был нацелен на иранские секреты

Исследователи из "Лаборатории Касперского" пришли к выводу, что создатели вируса Flame в первую очередь охотились за секретными иранскими чертежами.
Выяснилось также, что хакеры тщательно замаскировались, создав поддельные удостоверения личности, адреса и даже реквизиты своих банковских счетов.
В общей сложности они зарегистрировали более 80 доменных имен, которые использовались для создания целой сети по рассылке вируса, которая прекратила свою работу лишь на прошлой неделе.
Информация собиралась с помощью вируса в течение нескольких лет.
"Лаборатории Касперского" удалось собрать данные о распространении вируса, применив так называемый метод синкхолинга, суть которого заключается в перенаправлении командного трафика троянов на собственный сервер аналитиков.
"Мы умеем перенаправлять запросы от жертв вируса на наш лабораторный сервер, чтобы регистрировать все случаи заражения", - поясняет старший аналитик "Лаборатории Касперског" Виталий Камлюк.
Таким образом, исследователи пришли к выводу, что главным объектом нападения служил Иран, а также Израиль и территория Палестинской автономии.
В первую очередь хакеров интересовала программа AutoCad.

Сбор информации
AutoCad является популярным инструментом инженеров и архитекторов.
"Хакеров интересовали чертежи механического и электрического оборудования, - рассказывает специалист по компьютерам университета Суррея профессор Алан Вудвард. - Они либо хотели выяснить, насколько далеко продвинулся тот или иной проект, либо намеревались воровать чертежи с целью перепродажи на черном рынке".
Случаи заражения вирусом были зарегистрированы также в США, Великобритании и ряде европейских стран.
Однако, по мнению исследователей, это не означает, что данные страны были главной целью хакеров.

Источник вируса по-прежнему неизвестен, однако результаты предварительного анализа указывают сразу на несколько возможных центров управления сетью.
Такие центры управления вирусом Flame и сбора информации регулярно меняли дислокацию, передвигаясь из Гонконга в Турцию, Германию, Польшу, Малайзию, Латвию, Швейцарию и Великобританию.

Вирусы-родственники
По своим характеристикам Flame сильно напоминает прошлых монстров - Stuxnet и Duqu, которые были задействованы в кибершпионаже.
В частности, главной целью Stuxnet были урановые центрифуги в Иране.
Как следует из недавней статьи в газете New York Times, атаку
Stuxnet санкционировал лично президент США Барак Обама.

Виталий Камлюк указывает на разительное сходство между Stuxnet и Flame.
"Их география весьма сходна, - утверждает исследователь "Лаборатории Касперского", - и хотя за ними могут стоять разные хакеры, их интересы в целом совпадают".

Источник:
Тільки зареєстровані користувачі бачать весь контент у цьому розділі
 
Домохозяйки схавают. Покажите мне Инженера который в Акаде сейчас выполняет чертежи, которые еще и можно продать на черном рынке :confused: бред кокойты
 
Домохозяйки схавают. Покажите мне Инженера который в Акаде сейчас выполняет чертежи, которые еще и можно продать на черном рынке :confused: бред кокойты

Вы, хоть раз работали, в организации, вроде "Турбоатома", "Энергопроект", на объекте в Пятихатках ?
В организации, которая серёзно, по-взрослому, с серьёзными мерами безопасности, ведёт свою документацию?
Поспрашивайте у них, Вы будете удивлены статусу Автокада...

К стати, про продажу я тоже усомнился, но.. Элементарно из них строим виртуальный агрегат и, далее просчитываем наилучшие способы диверсии, с физико-динамическими, массовыми, скоростными, тепловыми режимами. Если Вы спец по САПР, Вы должны были это мгновенно понять...
 
Нет, я конечно верю что наши организации жмут деньги на "непонятные программы за сотни килобаксов" но с другой стороны Иран ничего не держит - они свои ядерные обьекты на экспорт не продают и у программы статус нацидеи имеется. Ну а нормальный САПР от Акада отличается прежде всего скоростью работы: особенно на этапе внесения изменений.
Если Вы спец по САПР, Вы должны были это мгновенно понять... ;)
 
Назад
Зверху Знизу