Напомним, что информация о новом кибероружии Flame буквально взорвала мировые СМИ, после того, как Международный телекоммуникационный союз и российская "Лаборатория Касперского" обнародовали первые данные о Flame, заявив, что за ним стоят команды профессиональных программистов, а сам троянец ориентирован на шпионаж в странах Ближнего Востока, в частности Ирана.
Более подробный анализ, проведенный экспертами, позволяет лучше понять, как сложная программа работает и кто мог бы стоять за ее созданием. В Symatec говорят, что следят за Flame при помощи специальных компьютеров-приманок, которые с точки зрения авторов вредоносного ПО представляют собой целевые компьютеры-жертвы.
На прошлой неделе в Symantec обратили внимание на то, что ряд серверов, используемых в качестве командных центров Flame, начали рассылать экстренные команды на зараженные компьютеры. Так как создатели Flame на имеют прямого доступа ко всем используемым командным серверам, антивирусные компании уже получили доступ к некоторым из компьютеров и согласно полученным таким образом данным, авторы троянца начали срочно удалять вредоносный код с ряда зараженных компьютеров.
"Они стараются удалить все следы присутствия Flame на компьютере", - заявили в Symantec. Также здесь говорят, что специальный модуль, позволяющий удалить вредоносный код, был написан в мае этого года, то есть еще до того, как о Flame стало публично известно.
Эксперты по криптографии говорят, что примерно тогда же авторы кода разработали и сложный метод проникновения Flame в целевые компьютеры - при помощи поддельных цифровых сертификатов Microsoft, которые были получены в результате ряда манипуляций с клиентскими лицензиями корпорации. Похожий метод получения цифровых сертификатов был продемонстрирован еще в 2008 году, но авторы Flame усложнили его и довели до практической реализации. "Подобные работы должны были проводить специалисты по криптоанализу и программированию мирового уровня", - уверен Марк Стивенс, эксперт по криптографии из Centrum Wiskunde & Informatica в Амстердаме.
CyberSecurity.ru