Разведывательные структуры США и Израиля стояли за разработкой вируса-шпиона Flame

отметили
29
человек
в архиве
Разведывательные структуры США и Израиля стояли за разработкой вируса-шпиона Flame
Вирус Flame был нацелен на похищение промышленных чертежей с правительственных компьютеров в Иране и ряде других ближневосточных стран.

В мае эксперты антивирусной компании «Лаборатория Касперского» совместно Международным союзом электросвязи объявили об обнаружении сложной вредоносной программы, которая, помимо прочего, искала на компьютерах жертв файлы с расширением PDF, в котором часто сохраняют документы, и файлы с расширением DWG, обычно созданные в программе AutoCAD, предназначенной для создания всевозможных чертежей.

Наибольшее распространение вирус получил на территории Ирана и ряда соседних стран, что позволило экспертам предположить, что Иран — основная цель атаки. Источник Washington Post подтвердил эту информацию, добавив, что за разработкой вируса стоят Агентство национальной безопасности США (АНБ), ЦРУ и израильские военные, а целью атаки является замедление развития иранской ядерной программы.

Власти этой страны утверждают, что разрабатывают ядерные технологии исключительно в мирных целях, однако США и ряд других стран обвиняет Иран в попытках создать ядерное оружие.

«Все это — часть подготовки к секретной операции совершенно нового типа», — сказал корреспонденту газеты бывший высокопоставленный сотрудник одной из разведывательных структур США. Он подчеркнул, что Flame, а также Stuxnet — обнаруженный в 2010 году вирус, который выводил из строя центрифуги по обогащению урана на ряде иранских заводов — это все части операции, которая продолжается по сей день.

Как пишет Washington Post, представители АНБ и ЦРУ оставили без ответа запрос относительно комментариев.
Washington Post, ссылаясь на слова одного из своих источников, пишет, что Flame был разработан как минимум пять лет назад специально для атак на объекты иранской компьютерной инфраструктуры.

Задачи по созданию самого вредоносного кода взяли на себя специалисты АНБ, а ЦРУ участвовало, в том числе, в операциях по внедрению первых образцов вредоносного кода в компьютерные сети, атакованные с помощью Flame и Stuxnet. Учитывая, что в случае с атакой Stuxnet, система SCADA, которую заражал вирус, не была подключена к интернету, такие операции были необходимы — вредоносный код в локальную сеть должен был внедрить человек. До сих пор у специалистов нет точной информации о том, как изначально в атакуемую локальную сеть попадал Flame, но собеседник Washington Post не исключает, что также, как и Stuxnet, — с помощью агента.
Добавил suare suare 20 Июня 2012
проблема (1)
Комментарии участников:
suare
+3
suare, 20 Июня 2012 , url
Flame стала четвертым образцом «кибероружия», известным специалистам по информационной безопасности.

Первой такой программой стал Stuxnet.

Вторым вирусом стал обнаруженный в 2011 году Duqu. Данное вредоносное ПО предназначалось для незаметного сбора конфиденциальных данных.

Третий вирус под условным названием Wiper в конце апреля текущего года уничтожил всю информацию на нескольких серверах одной из крупнейших нефтяных компаний Ирана, чем на несколько дней полностью парализовал ее работу.

Во время изучения этого инцидента специалисты «Лаборатории Касперского» и обнаружили Flameчетвертый вирус для «продвинутых» кибератак.

По мнению Александра Гостева — главного антивирусного эксперта «Лаборатории Касперского», шпионские вирусы, подобные Flame, действующие максимально незаметно и эффективно, получат широкое распространение уже в ближайшем будущем.

Глава компании Евгений Касперский считает, что бесконтрольное использование кибероружия может привести к последствиям, сравнимым с последствиями реальных военных действий, и поэтому мировому сообществу стоит создать международную организацию, в обязанности которой входило бы регулирование в сфере разработки и применения вредоносного ПО в военных и разведывательных целях.
pomorin
+1
pomorin, 21 Июня 2012 , url
А не выполняет ли Касперский политический заказ? По любому, притормозить разработку ядерного оружия компьютерным вирусом, а не бомбежкой — более гуманно.
Osado
+5
Osado, 20 Июня 2012 , url
Интересно, что вирус flame использует коллизию md5 для распространения через службу терминалов и для своей электронной подписи, чтобы определяться как корректный файл от windows update.

MD5 старый хэш алгоритм, возможность коллизии для него предсказывалось и 10 лет назад.
В 2008 коллизия md5 была реально продемонстрирована на ssl сертификате от rapidssl. Для этого использовалось 200 приставок playstation 3, или вычислительный эквивалент 20000$ на Amazon EC2.

Проблем вроде нет, но дело в том, что найти коллизию для большого файла вируса в 10-100 и более раз сложнее, чем для маленького сертификата.

Учитываю географию распространения и тот факт, что для поиска коллизий требуется гигантское количество ресурсов на выпуск каждой версии вируса (а их должно быть много, чтобы всё протестировать) могу заключить, что да: Разведывательные структуры США и Израиля могли стоять за разработкой вируса-шпиона Flame.
Просто больше никому не нужно заниматься такой дорогостоящей и бесприбыльной фигнёй.
pomorin
+1
pomorin, 21 Июня 2012 , url
Разведструктурам проще фальшивое обновление запустить, чем ломать то, что они и так знают. Все это криптование — от лукавого и против честных людей. И использование несертефицированного криптования/шифрования (которое не зарегано в спецслужбах и от которого уних нет универсального ключа) — преследуется по закону в большинстве стран мира. США и Россия — не исключение, если что. Так что как раз «спецслужбам» городить такой огород из 20000+ плейстейшенов ни к чему.
Впрочем, и вирусы и неавторизованный взлом — незаконны.
LevM
+3
LevM, 21 Июня 2012 , url
Нет у шифрования универсальных ключей. Все плотно сидит на теоремах — чисто математика. Единственное преимущество агенств — ресурсы. Ограничения на уровень шифрования как бы намекают на их сегодняшние возможности.
pomorin
0
pomorin, 21 Июня 2012 , url
Ну, я почем купил, потом и продаю. :) По крайней мере я вживую видел как якобы зашифрованный разговор по скайпу прекрасно декодируется на лету в реалтайме на обычной железке с линуксом на борту.
К архивам это тоже относится. Это не ограничение на уровень шифрования, это именно требования к программному продукту, который шифрует.
LevM
+2
LevM, 21 Июня 2012 , url
К архивам это тоже относится.
Архивы только brute force можно расколоть. Если пароль тупой, из 3х букв, то быстро найдется, но если не тривиальный, то считай никогда. Я вот, 1password пользую. За секунду сгенерировал пароль — хрен отыщишь ;). Дарю: U+(9G>]988R<<92w;9Ybx88*.2+:(8;48>76#:q6&22Q?/8%4u
(хотя, проблема в принципе, не в длине пароля, а в длине ключа)
pomorin
0
pomorin, 21 Июня 2012 , url
Я в эти теории особо не вдавался, просто написал, что видел сам, вживую. Архивы — тоже. Да и «зашифрованный» траффик, вообщем — то. Вот сейчас сижу и думаю: не слишком ли много я нап
Fireleo
+1
Fireleo, 21 Июня 2012 , url
Нет у шифрования универсальных ключей.
Ну как раз таки в не сертифицированных продуктах, вполне могут быть закладки, но не наоборот.
Fireleo
+1
Fireleo, 21 Июня 2012 , url
. И использование несертефицированного криптования/шифрования (которое не зарегано в спецслужбах и от которого уних нет универсального ключа)— преследуется по закону в большинстве стран мира. США и Россия — не исключение, если что.
То-то за установку пароля на архив сажают всех подряд.
pomorin
0
pomorin, 21 Июня 2012 , url
Погуглите.
Fireleo
0
Fireleo, 21 Июня 2012 , url
Что? Того что при установке пароля на архив он тупо шифруется? И нет никакого специального ключа для снятия этого шифрования? Если вам кто-то наплел на уши, то посмотрите лучше исходники.
pomorin
0
pomorin, 21 Июня 2012 , url
Вы точно уверены, что понимаете прочитанное?
И использование несертифицированного криптования/шифрования (которое не зарегано в спецслужбах и от которого уних нет универсального ключа)— преследуется по закону в большинстве стран мира. США и Россия — не исключение, если что.
Про универсальный ключ — это просто для красного словца, если что.
При чем тут пароль на архив? Не драматизируйте без нужды.
Fireleo
+2
Fireleo, 21 Июня 2012 , url
Про универсальный ключ — это просто для красного словца, если что.
При чем тут пароль на архив? Не драматизируйте без нужды.
Притом, что пароль на архив есть шифрование информации от которого у спецслужб «нет универсального ключа», что как следует из вашего комментария
И использование несертифицированного криптования/шифрования (которое не зарегано в спецслужбах и от которого уних нет универсального ключа)
является условием сертификации и законного использования.
pomorin
0
pomorin, 21 Июня 2012 , url
несертифицированного алгоритма шифрования. Так — понятнее?
Fireleo
+2
Fireleo, 21 Июня 2012 , url
ломать то, что они и так знают.
Ломать никто и не предлагал, Flame имеет то же значение md5 суммы, что и кореектный файл обновления. И кстати, с каких пор такие компании ка Microsoft работают на спецслужбы выполняя их прихоти, рискуя своей репутацией?

В России не запрещено использование не сертифицированных алгоритмов, а ограничено для использования на государственных службах и при сведениях изготовляющих тайну и не потому, что нет универсального ключа, а потому что этот самый ключ может там быть. Также запрещено применение иностранных криптографических средств с длиной ключа более 40 бит, без предоставления этого ключа, т.к. чтобы узнать, что там внутри потребует слишком много времени, а может там находится тот же вирус-шпион. Ну и конечно ни одно ПО в госконторах не используется без предоставления исходников ФСБ (хотя служба лицензирования сейчас, вроде отдельно представлена).
pomorin
0
pomorin, 21 Июня 2012 , url
Вы, наверное, не читали тот комментарий, на который я отвечал.
Fireleo
+1
Fireleo, 21 Июня 2012 , url
Читал, там как раз и говориться, что вирус маскируется посредством подбора коллизии md5, ни о каком шифровании речи там вообще не было.
pomorin
0
pomorin, 21 Июня 2012 , url
Так чего вы про архивы стали писать?
Fireleo
0
Fireleo, 21 Июня 2012 , url
Ну так вы же заявили, что у нас шифрование не имеющее универсального ключа, незаконно, я вам привел пример, абсолютно легального и притом не взламываемого кроме как брутфорсом методом. А так же заметил, что никто не запрещает использовать всякую левую ерунду для личных целей, тот же скайп только предлагали запретить, но быстро сошло на нет это предложение.
Jo-Jo
+1
Jo-Jo, 21 Июня 2012 , url
А если я поставлю пароль Льва (см. выше) на их архив?
Fireleo
0
Fireleo, 21 Июня 2012 , url
их архив?
Не понял, что значит их?
pomorin
0
pomorin, 21 Июня 2012 , url
универсальный ключ = бэкдор. И я писал про алгоритмы шифрования. ну не знал я, что вы будете писать на эту тему.
Fireleo
+1
Fireleo, 21 Июня 2012 , url
Ну вот смотрите: в том же WinRar используется AES-128 — стандарт в том числе используется в США для защиты сведений составляющих гостайну, алгоритм давно известен и находится в открытом доступе. Есть теоретические изыскания на тему его взлома, но сознательно бэкдор там никто не делал. Вы представляете, что будет значить нахождение в сравнительно несложном алгоритме, дыры, если он используется как стандарт? Надо быть полным идиотом, чтобы сделать себе такую подлянку.

p.s.Изначально, защита архиваторов действительно снималась значительно легче, может это вы и видели.
pomorin
-1
pomorin, 21 Июня 2012 , url
Вообще — то классический алгоритм man-in-middle хака, с левыми сертификатами. А распространение — характеризует распространение пиратства и компьютерной грамотности. Спецслужбы явно притянуты за уши ради бОльшей сенсации. Тем более, что среди пострадавших и Израиль есть, идет сразу после Ирана.


Войдите или станьте участником, чтобы комментировать