mboost-dp1

SXC - gusmolina

Flame brugte over 80 domæner til styring af malwaren

- Via SecureList - , redigeret af Net_Srak

Sikkerhedsteamet hos OpenDNS, Kaspersky og GoDaddy har i et samarbejde analyseret sig frem til, at spionagemalwaren Flame har brugt 86 domæner hostet hos helt normale hosting udbydere til sine Command & Control servere. Ingen af disse udbydere har før været involveret i nogle former for angreb.

De 86 domæner er registreret ved 22 forskellige registratorer. De første domæner blev registreret helt tilbage i 2008.

Flame har inficeret pc’er i 8 lande hvoraf Libanon og Iran står for mere end halvdelen.

Holdet hos OpenDNS har kontrolleret logfiler så langt tilbage som muligt og kan i den forbindelse oplyse, at det var en stor opgave. De får dagligt 4 milliarder opslag, Flame har genereret 300 opslag pr dag.

Selvom der spekuleres i hvem der har udviklet Flame er der endnu ikke noget konkret bud. Nogle spekulationer går mod folkene der udviklede stuxnet og duqu men infrastrukturen bag Flame og måden angrebet foregår på, er markant anderledes end noget man har set før.





Gå til bund
Gravatar #1 - Nacas
6. jun. 2012 17:29
Det kan vel kun være lande der har onde hensigter mod mellemøsten, og specielt Iran. Denne slags krigsførelse har eksploderet på det seneste.
Gravatar #2 - Knude
6. jun. 2012 17:36
Hvad er flame, hvad gjorde/gør den?
Gravatar #3 - Hubert
6. jun. 2012 18:34
Knude (2) skrev:
Hvad er flame, hvad gjorde/gør den?


Beskrivelse af flame
Gravatar #4 - Taxwars
6. jun. 2012 22:04
Knude (2) skrev:
Hvad er flame, hvad gjorde/gør den?


En af de mest avancered viruser de har fundet. 20 megabyte, 5 lags enkryption med forskellige enkryptions metoder. skrevet i moduler som den kunne loaded og kører alt efter hvad der var brug for. Installere SQLLite for at logge keys og skærme og passwords (og kamera og mikrofoner) i SQL databasen. Store dele af den skrevet i LUA hvilket vil sige den også bruge en LUA fortolker for at køre sproget. Mange komponenter var blevet digitalt signeret så det så ud som de var lavet af Microsoft.
Skrevet på en måde så den specifik udgik mange af de store virus scannere, den har været der ude i mange år uden at nogen har opdage den.
Dens primære opgave har været at spionere og sende information tilbage, men da den er lavet i moduler kan dem som har lavet dem nemt lave et nyt modul og sprede det så den kan ændres til andre specifikke mål.
Kaspersky og andre virus firmaer siger den er så kompliceret at det må være en hel afdeling af folk som har arbejdet på den, muligvis forskellige grupper som har arbejdet på forskellige moduler.
Gravatar #5 - Nicolai
7. jun. 2012 00:24
^

20 megabyte er ikke nødvendigvis en "god" ting.

Den benyttede sig ikke af "5 lags enkryption", men havde 5 indbyggede algoritmer (som den brugte hver for sig), hvilket er meget normalt for malware.

Screenshots af skærmen, keylogger og styring af webcam/mic er også enormt normal i "RAT's" (malware).

"Moduler" er heller ingen ny ting inden for malware-markedet (LUA moduler er, men det er lidt so so)

"Undgå AV programmer" er bestemt heller ikke en ny eller unik feature


Det spændende ved den var at den benyttede sig af nogle af de samme exploits som Stuxnet og at dens sprede modul var slået fra (atypisk for malware lavet af alm. kriminelle). Og så self. at den var signeret sig af et "fake" (ægte) cert fra MS (like Stuxnet, men meget unikt i forhold til "normalt" malware).

Men ellers er den lidt "overvurderet". Der findes skam massere af enormt avanceret malware som bestemt ikke er "state sponsored" (og nogle af de ting som AV industrien får til at lyde som unikke og enestående, er bestemt set før). Ikke at jeg betvivler at Flame er lavet af USA/gov, men enestående er den altså heller ikke.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login