Новости бизнесаСтатьиНоу ХауАналитикаДеньгиБизнес технологииКурс валют
Главная > Новости бизнеса > Hi-Tech > Symantec провела анализ сервера управления шпионским вирусом Flamer

Symantec провела анализ сервера управления шпионским вирусом Flamer

Четверг, 20 сентября 2012 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

Корпорация Symantec совместно с CERT-Bund и «Лабораторией Касперского» провела детальный криминалистический анализ сервера управления атаками W32.Flamer, выявленными этой весной.

W32.Flamer представляет собой комплексное средство кибер-шпионажа, ориентированное, в первую очередь, на страны Ближнего Востока. В рамках проводимого исследования C&C-сервер был запущен 18 мая 2012 г., и примерно через 5 часов после его запуска было зарегистрировано первое взаимодействие с клиентом — компьютером, инфицированном вирусом Flamer. За последующие несколько недель данный исследуемый C&C-сервер получил контроль как минимум над несколькими сотнями аналогичных клиентов, говорится в сообщении Symantec.

Исследование показало, что управление клиентами осуществляется с помощью веб-приложения Newsforyou (дословно с англ. — «новости для вас»). Оно обеспечивает взаимодействие клиентов с C&C-сервером и предоставляет злоумышленнику простую панель управления для загрузки дополнительного программного кода на клиента и скачивания с него похищенной информации. По мнению экспертов Symantec, CERT-Bund и «Лаборатории Касперского», не похоже, чтобы оно было создано исключительно для Flamer — в нём содержится функционал взаимодействия по различным протоколам с клиентами, заражёнными множеством других вредоносных программ. В таблице ниже отражена взаимосвязь между идентификаторами различных вредоносных программ и множеством поддерживаемых протоколов:




Как видно из таблицы, несколько угроз, поддерживаемых данной средой, всё ещё неизвестны. Это, скорее всего, не обнаруженные модификации Flamer, либо совершенно не связанные с ним другие вредоносные программы, полагают в Symantec.

Сервер был настроен так, чтобы записывать лишь минимальные объёмы информации, конфигурация системы предусматривала журналирование лишь необходимых событий, а записи базы данных регулярно удалялись. Файлы журналов невосстановимо вычищались с сервера также на регулярной основе. Всё это было предпринято с целью затруднить расследование в случае непредусмотренного получения доступа к серверу, пояснили в компании.

Однако злоумышленники подошли к делу недостаточно тщательно — остался доступным файл, в котором был отражён весь процесс установки и настройки сервера. Кроме того, по оставшимся в базе данных зашифрованным записям удалось определить, что подключение заражённых клиентов осуществлялось из стран Ближнего Востока. Специалистам Symantec, CERT-Bund и «Лаборатории Касперского» также удалось установить псевдонимы четырёх авторов — DeMo, Hikaru, OCTOPUS и Ryan, работавших над созданием программного кода на разных стадиях и по различным аспектам, начиная ещё с 2006 г.



«Структура проекта отражает четкое распределение ролей между злоумышленниками: одни занимались настройкой сервера (администраторы), другие отвечали за загрузку вредоносного кода и скачивание украденной информации через панель управления (операторы), а третьи обладали ключом для расшифровки полученной информации, — рассказали в компании. — При этом операторы могли совсем ничего не знать о характере украденной информации. Налицо использование злоумышленниками методов фрагментации (разделения на зоны безопасности) для обеспечения защиты информации. Использование подобного подхода характерно, прежде всего, для военных и разведывательных подразделений, хотя ими не ограничивается».

Несмотря на все усилия злоумышленников предотвратить утечку информации в случае получения несанкционированного доступа к серверу, экспертам Symantec, CERT-Bund и «Лаборатории Касперского» удалось обнаружить, что C&C-сервер распространил модуль, содержащий инструкции самоуничтожения Flamer в конце мая 2012 г. — поведение, которое также наблюдалось у инфицированных компьютеров-приманок.

«И, наконец, для доступа к панели управления требуется пароль, соответствующий его хранимому хешу. Несмотря на все предпринятые нами попытки подбора, восстановить пароль из его хеша нам не удалось, — сообщили в Symantec. — Если кто-нибудь может восстановить пароль из нижеприведённого хеша, пожалуйста, свяжитесь со специалистами Symantec через официальный сайт корпорации».

Хеш пароля: 27934e96d90d06818674b98bec7230fa.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 245
Рубрика: Hi-Tech
(CY)

Архив новостей / Экспорт новостей

Ещё новости по теме:

15: 20
Поставки игровых мониторов выросли на 350% |
15: 00
Суд оправдал экс-начальника серовского КУМИ Александра Гребенева и его друга Станислава Исупова |
15: 00
В Серове разбойники зарезали двух продавщиц и ранили пенсионерку |
15: 00
Фильм "Вояджер: Дальше планет" на фестивале 360° |
14: 40
Эксклюзивный бандл Gran Turismo Sport включает... настоящий автомобиль |
14: 00
Скидки на современные смартфоны от Xiaomi и Huawei в GearBest |
13: 40
Результаты GeForce GTX 1070 Ti в ПО 3DMark на 6-10% выше, чем у разогнанной GTX 1070 |
13: 40
В оглашении приговора Исупову-Гребеневу объявлен перерыв. Фигуранты уехали на обед |
12: 40
Национальная ассоциация телерадиовещателей просит Apple добавить приемник FM в новые iPhone |
11: 20
Samsung обеспечит поддержку запуска Linux-дистрибутивов на смартфонах Galaxy S8 |
11: 20
Gartner считает, что iPhone X подстегнет продажи в мобильной индустрии в 2018 году |
10: 40
Почему я выбираю iPhone Plus вместо обычного iPhone |
10: 20
Samsung DeX будет работать на Lunix, но не полностью |
10: 20
Деревянный конструктор Ugears: как превратить игрушку в искусство |
10: 20
Zotac GeForce GTX 1080 Ti ArcticStorm Mini — самая маленькая 3D-карта GeForce GTX 1080 Ti |
09: 20
LG V30 с честью выдержал испытания блогера JerryRigEverything |
09: 20
В Театре Стива Джобса можно потрогать iPhone X (фото) |
09: 20
Как "лайкнуть" бумажную книгу: Facebook-печати в реальном мире |
08: 40
СК признал отсутствие алкоголя в крови сбитого в Балашихе мальчика |
08: 40
Блог. Алексей Навальный: «В Кремле решили» |
07: 00
Прогнозы некоторых экономистов относительно акций Apple не очень оптимистичны |
18: 00
В Нидерландах открыли первый в мире мост, созданный посредством 3D-печати |
16: 20
Pixel 2 обогнал по автономности Galaxy S8, Note 8 и iPhone 8 |
16: 20
Consumer Reports: Samsung Galaxy S8 — лучший смартфон на рынке |
15: 20
Новые ноутбуки Microsoft и Qualcomm смогут работать сутки от одной подзарядки |
15: 20
Американцы показали мобильный боевой лазер |
14: 20
Глава Qualcomm уверен, что они с Apple смогут уладить свой конфликт |
14: 20
Consumer Reports: На рынке нет смартфона лучше Galaxy S8 |
14: 20
Скидка 100%: 5 временно бесплатных приложений |
14: 20
Ноутбуки с SoC Snapdragon 835 и Windows 10 удивят временем работы без подзарядки |
13: 40
Lenovo K8, K8 Plus и K8 Note получат обновление до Android 8.0 Oreo летом 2018 |
Новости бизнесаСтатьиНоу ХауАналитикаДеньгиБизнес технологииКурс валют
Rating@Mail.ru
Условия размещения рекламы

Наша редакция

Обратная связь

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Skype: rosinvest.com (Русский, English, Zhōng wén).

Архивы новостей за: 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003

Март 2009: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31