Контакты
Подписка
МЕНЮ
Контакты
Подписка

Троянец Flame начал самоудаляться с некоторых зараженных компьютеров

Троянец Flame начал самоудаляться с некоторых зараженных компьютеров

Троянец Flame начал самоудаляться с некоторых зараженных компьютеров


13.06.2012



Антивирусная компания Symantec сообщает о том, что авторы нашумевшего вредоносного программного обеспечения Flame направили команды на самоудаление троянца с некоторых ранее зараженных компьютеров. Symantec говорит, что ее аналитическое программное обеспечение, выполняющее функции мониторинга, зафиксировало соответствующие команды.

Напомним, что информация о новом кибероружии Flame буквально взорвала мировые СМИ, после того, как Международный телекоммуникационный союз и российская "Лаборатория Касперского" обнародовали первые данные о Flame, заявив, что за ним стоят команды профессиональных программистов, а сам троянец ориентирован на шпионаж в странах Ближнего Востока, в частности Ирана.

Более подробный анализ, проведенный экспертами, позволяет лучше понять, как сложная программа работает и кто мог бы стоять за ее созданием. В Symatec говорят, что следят за Flame при помощи специальных компьютеров-приманок, которые с точки зрения авторов вредоносного ПО представляют собой целевые компьютеры-жертвы.

На прошлой неделе в Symantec обратили внимание на то, что ряд серверов, используемых в качестве командных центров Flame, начали рассылать экстренные команды на зараженные компьютеры. Так как создатели Flame на имеют прямого доступа ко всем используемым командным серверам, антивирусные компании уже получили доступ к некоторым из компьютеров и согласно полученным таким образом данным, авторы троянца начали срочно удалять вредоносный код с ряда зараженных компьютеров.

"Они стараются удалить все следы присутствия Flame на компьютере", - заявили в Symantec. Также здесь говорят, что специальный модуль, позволяющий удалить вредоносный код, был написан в мае этого года, то есть еще до того, как о Flame стало публично известно.

Эксперты по криптографии говорят, что примерно тогда же авторы кода разработали и сложный метод проникновения Flame в целевые компьютеры - при помощи поддельных цифровых сертификатов Microsoft, которые были получены в результате ряда манипуляций с клиентскими лицензиями корпорации. Похожий метод получения цифровых сертификатов был продемонстрирован еще в 2008 году, но авторы Flame усложнили его и довели до практической реализации. "Подобные работы должны были проводить специалисты по криптоанализу и программированию мирового уровня", - уверен Марк Стивенс, эксперт по криптографии из Centrum Wiskunde & Informatica в Амстердаме.

Источник:
CyberSecurity.ru