Το Flame ανάβει φωτιές : «Θεμιτή» θεωρεί το Ισραήλ τη χρήση κυβερνοόπλων κατά του Ιράν.

Το Flame «είναι μια από τις πλέον περίπλοκες απειλές που έχουν ανακαλυφθεί ποτέ»

30.05.2012

Η Τεχεράνη ανακοίνωσε την Τετάρτη ότι βρήκε τρόπο να εξουδετερώσει το κατασκοπευτικό λογισμικό Flame, το οποίο αναλυτές χαρακτηρίζουν το ισχυρότερο κυβερνοόπλο που έχει εμφανιστεί μέχρι σήμερα. Σε μια παράλληλη εξέλιξη, ανώτατος Ισραηλινός αξιωματούχος δήλωσε ότι θεωρεί «λογικό» να χρησιμοποιεί κανείς ιούς προκειμένου να σαμποτάρει το πυρηνικό πρόγραμμα του Ιράν.

Το προηγμένο λογισμικό «W32.Flamer», περισσότερο γνωστό ως Flame εντοπίστηκε από την εταιρεία ασφάλειας υπολογιστικών συστημάτων Kaspersky, η οποία κλήθηκε από την Διεθνή Ένωση Τηλεπικοινωνιών του ΟΗΕ να διερευνήσει παράξενα περιστατικά απώλειας κρατικών δεδομένων σε αρκετές χώρες της Μέσης Ανατολής.

Σύμφωνα με την Kaspersky, η οποία εκτιμά ότι το Flame είναι «δημιούργημα κάποιας κυβέρνησης», συνολικά 189 μολυσμένα συστήματα εντοπίστηκαν στο Ιράν, συγκριτικά με 98 στο Ισραήλ και τα Παλαιστινιακά Εδάφη και 32 στη Συρία. Πλήγμα δέχτηκαν επίσης η Συρία, ο Λίβανος, η Σαουδική Αραβία και η Αίγυπτος.

H ανακάλυψη του Flame παραπέμπει στην υπόθεση του διαβόητου πλέον σκουληκιού Stuxnet, το οποίο φαίνεται πως ήταν σχεδιασμένο να σαμποτάρει τις εγκαταστάσεις εμπλουτισμού ουρανίου στο Ιράν. Το Stuxnet πιστεύεται ευρέως ότι δημιουργήθηκε με ανάμειξη των ΗΠΑ και του Ισραήλ.

Στο Ιράν, ο αναπληρωτής υπουργός Επικοινωνιών και Τεχνολογίας της Πληροφορίας, Αλί Ακίμ Τζαβάντι, φέρεται να δήλωσε στο επίσημο πρακτορείο Irna ότι Ιρανοί ειδικοί έχουν ήδη δημιουργήσει έναν «αντι-ιό» για την εξουδετέρωση του Flame, ο οποίος θα αποσταλεί τώρα σε οργανισμούς που θεωρούνται πιθανοί στόχοι.

Ο Τζαβάντι δεν κατονόμασε αυτούς τους πιθανούς στόχους. Τον Απρίλιο, πάντως, το Ιράν αναγκάστηκε να θέσει εκτός λειτουργίας το υπολογιστικό σύστημα του μεγάλου πετρελαϊκού τέρμιναλ στο Καργκ, λόγω μόλυνσης από κάποιο κακόβουλο λογισμικό. Το λογισμικό αυτό θα μπορούσε τελικά να ήταν το Flame.

Μόλις λίγες ώρες μετά την ανακάλυψη του Flame από την Kaspersky, ο αντιπρόεδρος της ισραηλινής κυβέρνησης Μοσέ Γιαλόν δήλωσε σε στρατιωτικό ραδιοσταθμό ότι θεωρεί «λογική» τη χρήση κυβερνοόπλων κατά του Ιράν.

«Για οποιονδήποτε θεωρεί σημαντική την ιρανική απειλή, θα ήταν λογικό να προβεί σε διαφορετικά μέτρα, συμπεριλαμβανομένων αυτών [των κυβερνοόπλων]» είπε.

«Το Ισραήλ είναι ευλογημένο ως τεχνολογικά πλούσια χώρα, και τα εργαλεία αυτά ανοίγουν πολλές δυνατότητες για μας» είπε, σε μια δήλωση που θα μπορούσε να θεωρηθεί έμμεση παραδοχή της ισραηλινής ανάμειξης.

Στο ίδιο πνεύμα και οι δηλώσεις του πρωθυπουργού Μπένζαμιν Νετανιάχου, ο οποίος μίλησε την Τρίτη σε συνέδριο στο Τελ Αβίν για τις δυνατότητες κυβερνοπολέμου της χώρας του.

«Στην αρένα του κυβερνοπολέμου, το μέγεθος μιας χώρας δεν είναι και τόσο σημαντικό. Σημαντικότερες είναι οι επιστημονικές δυνατότητες μιας χώρας, και σε αυτό το Ισραήλ είναι ευλογημένο» είπε.

http://news.in.gr/science-technology/article/?aid=1231198225

Που έχει ανάψει «πυρκαγιά», σύμφωνα με την Symantec  

Σε αναμμένα κάρβουνα κάθονται οι υπεύθυνοι ασφάλειας πληροφοριακών συστημάτων ανά τον κόσμο, στην προσπάθειά τους να αποκωδικοποιήσουν πώς ένα εκτελέσιμο αρχείο που έμοιαζε ακίνδυνο κατόρθωνε επί δύο χρόνια να υπερπηδά κάθε εμπόδιο που έβρισκε στο δρόμο του και τώρα αποδεικνύεται η πιο σύνθετη απειλή που αντιμετώπισαν ποτέ.Η πιο πρόσφατη ανακοίνωση ήρθε από την Symantec, η οποία δηλώνει ότι αναλύει τον κώδικα που βρίσκεται πίσω από την «γιγαντιαία» κυβερνοεπίθεση επίθεση που συγκέντρωνε μυστικά και «αθόρυβα» τεράστιες ποσότητες ευαίσθητων δεδομένων από κράτη, περιλαμβανομένου του Ιράν και του Ισραήλ.Η ομάδα Security Response παρομοιάζει τον ιό που ονομάζει «W32.Flamer«, γνωστό και ως Flame (Φλόγα), με τον Stuxnet -το «σκουλήκι» που προσέβαλε βιομηχανικές μονάδες ανά τον κόσμο, κυρίως στο Ιράν και τον Duqu, που δημιουργούσε μια κερκόπορτα σε ευαίσθητα δεδομένα. Ο κώδικας του περιλαμβάνει πολλαπλές αναφορές στην ακολουθία με την ονομασία ‘FLAME’, οι οποίες είναι ενδεικτικές είτε των περιόδων των επιθέσεων σε διάφορα τμήματα του κώδικα, είτε αναφέρεται στην ονομασία ανάπτυξης του malware.

Η ομάδα της Symantec δηλώνει ότι, από την ανάλυσή της μέχρι τώρα, αποκαλύπτεται ότι το malware δημιουργήθηκε με σκοπό να αποσπά πληροφορίες από μολυσμένα συστήματα που βρίσκονται κυρίως στη Μέση Ανατολή.

Σε αντίθεση με τις προηγούμενες δύο απειλές, αυτός ο κώδικας δεν έχει δημιουργηθεί από ένα άτομο, αλλά από μία οργανωμένη ομάδα ατόμων με συγκεκριμένες εντολές, λέει και η Symantec (όπως και η Kaspersky Labs).

Όλοι φαίνεται να συμφωνούν ότι, η «Φλόγα» λειτουργούσε αθόρυβα για τουλάχιστον δύο χρόνια, έχοντας τη δυνατότητα να :

  • υποκλέπτει αρχεία,
  • να λαμβάνει screenshot από τα desktop των χρηστών,
  • να εξαπλώνεται μέσω USB drive,
  • να απενεργοποιεί μηχανισμούς ασφαλείας και
  • υπό συνθήκες, να εξαπλώνεται σε άλλα συστήματα.

Η απειλή μπορεί να είχε επίσης την δυνατότητα να αξιοποιεί πολλές γνωστές, αν και επιδιορθωμένες ευπάθειες στο λειτουργικό σύστημα Microsoft Windows, με στόχο την εξάπλωσή του στο υπάρχον δίκτυο.

Οι αρχικές μετρήσεις υποδηλώνουν ότι οι στόχοι εστίασης αυτής της απειλής εντοπίζονται κατά κύριο λόγο στη Δυτική Όχθη της Παλαιστίνης, στην Ουγγαρία, το Ιράν και τον Λίβανο. Άλλοι στόχοι είναι οι:  Ρωσία, Αυστρία, Χονγκ Κονγκ και Ενωμένα Αραβικά Εμιράτα.

Οι τομείς της βιομηχανίας που έχουν πέσει θύματα επιθέσεων αυτή τη στιγμή δεν είναι ξεκάθαροι.

Παρόλα αυτά, οι αρχικές ενδείξεις δείχνουν ότι η στόχευση των θυμάτων μπορεί να μην έγινε για τον ίδιο σκοπό. 

Πολλοί από τους στοχευόμενους φαίνεται να βρέθηκαν σε αυτή τη θέση λόγω ατομικών, προσωπικών δραστηριοτήτων, παρά λόγω της εταιρείας στην οποία εργάζονται. Παρουσιάζει ενδιαφέρον, ότι εκτός συγκεκριμένων οργανισμών που έπεσαν θύματα επίθεσης, αρκετά από τα συστήματα που δέχθηκαν επίθεση φαίνεται ότι είναι προσωπικοί υπολογιστές που χρησιμοποιούνται για σύνδεση στο διαδίκτυο από το σπίτι.  

Η πρόσφατη έκθεση της Symantec Internet Security Threat Report 17 εντόπισε δραματική αύξηση στον αριθμό των στοχευμένων επιθέσεων κατά τη διάρκεια του 2011, από 77 κατά μέσο όρο την ημέρα το 2010 σε 82 την ημέρα το 2011.  Η έκθεση ανέφερε επίσης ότι οι στοχευμένες επιθέσεις θα συνεχίσουν να αποτελούν επίμαχο θέμα, ενώ η συχνότητα και η εξέλιξη αυτών των επιθέσεων θα συνεχίζει να αυξάνεται.

Αυτή τη στιγμή η εταιρεία βρίσκεται σε στάδιο περαιτέρω ανάλυσης και διερεύνησης των διαφόρων στοιχείων. Περισσότερες πληροφορίες είναι διαθέσιμες στο Security Response blog της Symantec.

  • Worm τύπου Stuxnet σοβαρή πιθανή απειλή το 2012 H Symantec θεωρεί εφικτή μια επίθεση με την νέα έκδοση του ιού-υπερόπλου Stuxnet, ο οποίος προσέβαλε 45.000 συστήματα ελέγχου σε βιομηχανικές μονάδες. Εκτιμά μάλιστα ότι οι αποκαλύψεις για το worm Duqu το 2011 δεν ήταν παρά προάγγελος των επόμενων επιθέσεων τύπου Stuxnet.
  • Η Ασφάλεια στον Κυβερνοχώρο το 2011 Ο Μακιαβέλι είχε πει κάποτε: «Όποιος επιθυμεί να προβλέψει το μέλλον πρέπει να συμβουλευτεί το παρελθόν, γιατί τα γεγονότα πάντα μοιάζουν με εκείνα που έχουν ήδη συντελεστεί». Κοιτάζοντας λοιπόν πίσω, στις τάσεις του 2011 για την ασφάλεια του κυβερνοχώρου, μπορούμε να πάρουμε μια ιδέα για το τι να περιμένουμε στο μέλλον.
  • Το σκουλήκι Stuxnet που επιτέθηκε στο Ιράν «αναπτύχθηκε από το Ισραήλ και τις ΗΠΑ» Το ηλεκτρονικό σκουλήκι Stuxnet που φέρεται να προκάλεσε σαμποτάζ στις πυρηνικές εγκαταστάσεις του Ιράν αναπτύχθηκε και δοκιμάστηκε στο Ισραήλ σε συνεργασία με τις ΗΠΑ, γράφουν οι New York Times, επικαλούμενοι πηγές του στρατού και των μυστικών υπηρεσιών.
  • Μυστήριο παραμένει η δημιουργία του «υπερόπλου» Stuxnet Πανίσχυρος χαρακτηρίστηκε ο κώδικας του «σκουληκιού» που προσέβαλε βιομηχανικές μονάδες ανά τον κόσμο, κυρίως στο Ιράν. O Stuxnet αναπτύχθηκε από ειδικούς που εργάστηκαν κατ’εντολήν μιας χώρας ή μιας γενναία χρηματοδοτούμενης ομάδας, σύμφωνα με ανάλυση κορυφαίας εταιρείας ανάπτυξης αντιικού λογισμικού. Αυτό όμως δεν αρκεί για να αποκαλυφθεί η ταυτότητα του δημιουργού, ενώ ούτε ο κώδικας φέρει τα ίχνη του.
  • «Σκουλήκι» υπολογιστών απειλεί διυλιστήρια και εργοστάσια ηλεκτρικής ενέργειας Η εταιρεία ασφάλειας υπολογιστών Symantec προειδοποιεί για ένα σκουλήκι με την ονομασία Stuxnet το οποίο έχει μολύνει βιομηχανικά συστήματα ελέγχου σε όλο τον κόσμο και θα μπορούσε να επιτρέψει σε χάκερ να παρέμβουν στη λειτουργία μονάδων ηλεκτροπαραγωγής, διυλιστηρίων και άλλων υποδομών.

http://tech.in.gr/news/article/?aid=1231198208

Advertisements
Προηγούμενο άρθρο
Σχολιάστε

Σχολιάστε

Εισάγετε τα παρακάτω στοιχεία ή επιλέξτε ένα εικονίδιο για να συνδεθείτε:

Λογότυπο WordPress.com

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό WordPress.com. Αποσύνδεση / Αλλαγή )

Φωτογραφία Twitter

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Twitter. Αποσύνδεση / Αλλαγή )

Φωτογραφία Facebook

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Facebook. Αποσύνδεση / Αλλαγή )

Φωτογραφία Google+

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Google+. Αποσύνδεση / Αλλαγή )

Σύνδεση με %s

Αρέσει σε %d bloggers: