Контакты
Подписка
МЕНЮ
Контакты
Подписка

Израиль отрицает свою причастность к созданию кибероружия Flame

Израиль отрицает свою причастность к созданию кибероружия Flame

Израиль отрицает свою причастность к созданию кибероружия Flame


01.06.2012



Власти Израиля отвергли свою причастность к созданию нового вредоносного кода Flame, атакующего промышленные объекты на территории ряда стран Ближнего Востока. Ранее ряд СМИ высказывали предположения о том, что за созданием данного кода могут стоять израильские спецслужбы.

В интервью BBC официальный представитель израильского правительства Моше Яалон заявил, что власти его страны не причастны к созданию Flame, а информация о связях данного вредоносного кода была во многих средствах массовой информации искажена.

Эксперты по безопасности из "Лаборатории Касперского", обнаружившие новый вредоносный код, говорят, что пока еще слишком рано называть источники атаки.

Яалон, также являющийся Министром по стратегическим делам Израиля, накануне заявил, что подозрения в адрес Израиля являются необоснованными и в мире существует немало высокотехнологичных стран, заинтересованных в ИТ-атаках на иранские ядерные объекты. При этом, он не стал отрицать, что значительные силы израильской разведки ориентированы именно на Иран, в свете ядерной программы последнего. "Я полагаю, что каждый, кто видит угрозу в иранской ядерной программе, а это не только Израиль, это весь Западный мир во главе с США, скорее всего, будет предпринимать те или иные доступные им меры, направленные на нанесение ущерба иранской программе", - говорит он.

Позже официальный пресс-секретарь Яалона еще раз подтвердил, что высокопоставленный чиновник имел ввиду, что Израиль не стоит за атакой.

Отметим, что сегодня же американский телеканал NBC передал данные от некоего анонимного источника в правительственной среде, по словам которого США "не понаслышке знакомы с данным кодом". При этом, официально Вашингтон также отрицает свою причастность к коду.

Независимые антивирусные компании говорят, что за кодом Flame, скорее всего, стоят те же люди или структуры, что ранее стояли за кодом Stuxnet. А это, опять же по утверждению как американских, так и израильских СМИ, разведслужбы их стран. Ранее газета New York Times сообщала, что за Stuxnet стояли совместные группы правительственных специалистов США и Израиля.

Между тем, старший специалист по информационной безопасности "Лаборатории Касперского" Александр Гостев говорит, что несмотря на заявления Ирана о выпуске лечащей утилиты для опасного троянца Flame, пока еще слишком рано говорить о полной нейтрализации этого кода. Гостев говорит, что хотя текущая версия Flame, судя по всему, действительно была остановлена, с высокой долей вероятности можно говорить о появлении новых версий данного вредоноса.

"Flame имеет модульную структуру. Это означает, что после того, как целевая машина была заражена, операторы могут устанавливать дополнительные модули. Пока мы обнаружили 20 разных модулей, но скорее всего на этом список не исчерпывается", - говорит он. "Думаю, что люди, стоящие за Flame могут провести целый год за разработкой новых модулей. Это очень большая операция с десятками вовлеченных людей, работа на том же уровне, что и Stuxnet".

Согласно данным российской антивирусной компании, на сегодня больше всего случаев заражения Flame зафиксировано в Иране - 189 систем, далее с 98 системами идут Израиль и Палестина.

По его словам, пока еще слишком рано говорить о том, кто именно может стоять за созданием Flame, так как сейчас еще нет достаточного объема данных о коде. Изначальные подозрения пресса возложила на Израиль, однако в "Лаборатории Касперского" говорят, что если эти доводы базируются лишь на ряде первичных IP-адресов, то они не являются достаточным доказательством.

"В некоторых случаях, IP-адреса имеют неочевидное использование и конкретные цели Flame для нас пока остаются неясными", - заявил эксперт. "По умолчанию Flame может делать снимки экранов, красть информацию, графику и видео на зараженных машинах, но операторы могут оснащать его дополнительным функционалом, таким как аудиошпионаж".

Источник:
CyberSecurity.ru