elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Programa malicioso relacionado con Flame sigue funcionando libremente
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Programa malicioso relacionado con Flame sigue funcionando libremente  (Leído 1,227 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
Programa malicioso relacionado con Flame sigue funcionando libremente
« en: 18 Septiembre 2012, 15:19 pm »

Las últimas investigaciones llevadas a cabo por Kaspersky Lab en colaboración con la IMPACT Alliance de ITU, CERT-Bund/BSI y Symantec desvelan datos de la plataforma de Flame fechados en 2006.

Diario Ti: Kaspersky Lab, empresa líder en la creación de productos antivirus, antimalware, antispam y otros programas de seguridad informática, presenta los resultados de una nueva investigación relacionada con el descubrimiento de la sofisticada campaña de ciberespionaje Flame. Esta investigación se ha llevado a cabo por Kaspersky Lab en colaboración con la IMPACT Alliance de ITU (International Telecommunication Union), CERT_Bund/BSI y Symantec. En el transcurso de dicha investigación se han analizado un número de servidores de comando y control (C&C) utilizados por los creadores de Flame han sido analizados en detalle. Este análisis ha sacado a la luz nuevos y reveladores datos sobre Flame. Por un lado, se han localizado rastros de tres programas maliciosos aún desconocidos y, además, se ha fechado en 2006 la creación y desarrollo de la plataforma de Flame.


Principales hallazgos:
• El desarrollo de la plataforma de comando y control (C&C) comenzó en diciembre de 2006
• Los servidores C&C se disfrazaron para parecer sistemas ordinarios de control y así ocultar a los proveedores de hosting y a los investigadores la verdadera naturaleza del proyecto
• Los servidores eran capaces de recibir datos de máquinas infectadas utilizando cuatro protocolos distintos, aunque sólo uno de ellos atacaba con Flame.
• La existencia de los tres protocolos restantes no utilizados por Flame prueba la creación de al menos otros tres programas maliciosos relacionados con Flame. Su naturaleza es aún desconocida.
• Uno de esos objetos maliciosos sigue actuando libremente.
• No hay ninguna evidencia que señale que los C&C de Flame se hayan utilizado para controlar otro malware como Stuxnet o Gauss.

La campaña de ciberespionaje de Flame fue originalmente descubierta por Kaspersky Lab en mayo de 2012 durante una investigación que inició International Communication Union. La complejidad del código y la confirmación de vínculos con los desarrolladores de Stuxnet apuntan a que Flame es otro sofisticado ejemplo de ciberespionaje nación-estado. En un principio se estimó que las operaciones de Flame habían comenzado en 2010, pero el primer análisis de la infraestructura del C&C (utilizado por, al menos, 80 nombres de dominios conocidos) lo fechaba dos años antes.

Los hallazgos de esta investigación están basados en el análisis del contenido de varios servidores C&C utilizados por Flame. Esta información ha podido recuperarse a pesar de que la infraestructura de control de Flame fue puesta de inmediato en offline, tras el anuncio de Kaspersky Lab advirtiendo de la existencia de malware. Todos los servidores estaban corriendo en versión 64-bit del sistema operativo de Debian, virtualizado utilizando contenedores de Open VZ. La mayoría de los códigos de los servidores estaban escritos en lenguaje de programación PHP. Los creadores de Flame utilizaron ciertas medidas para hacer que los servidores de C&C parecieran simples controles de sistemas que burlaran los controles de los proveedores de hosting.

Se utilizaron métodos de cifrado muy complejos que sólo permitían a los atacantes obtener los datos cargados en los equipos infectados. El análisis de los scripts utilizados para manejar la transmisión de datos a las víctimas han derivado en el descubrimiento de cuatro protocolos de comunicación, y sólo uno de ellos es compatible con Flame. Esto significa que hay, al menos, otros tres tipos de malware utilizados en estos servidores de C&C que aún se desconocen. Existe evidencia suficiente para afirmar que al menos un malware relacionado con Flame está operando libremente.

 “Fue muy complicado para nosotros estimar la cantidad de datos robados por Flame, incluso tras el análisis de sus servidores de comando y control. Los creadores de Flame han ocultado muy bien sus rastros, pero el error de uno de sus atacantes nos permitió descubrir más datos de los que guardaba el servidor. Basado en ello, hemos podido ver que cada semana se subían más de cinco gigabytes a este servidor, provenientes de más de 5.000 equipos infectados. Sin duda, estamos ante un claro ejemplo de ciberespionaje a gran escala", explica Alexander Gostev, Director de Seguridad de Kaspersky Lab.

Más información y acceso al Q&A de Flame en www.securelist.com

FUENTE :http://www.diarioti.com/noticia/Programa_malicioso_relacionado_con_Flame_sigue_funcionando_libremente/32992


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Apago mi pc pero sigue funcionando
Hardware
aldg 4 7,092 Último mensaje 3 Marzo 2011, 13:35 pm
por aldg
¿sigue funcionando el tueni hacktool v 12
Foro Libre
pantallanegra 4 5,466 Último mensaje 1 Noviembre 2011, 19:48 pm
por Spider-Net
mi ordenador sigue funcionando mal se traba mucho
Windows
gabriel860 2 1,879 Último mensaje 4 Agosto 2015, 13:57 pm
por knario
¿El SslStrip sigue funcionando?
Hacking
Trollwer 1 4,309 Último mensaje 14 Enero 2017, 12:21 pm
por d0r127
la conexion con la base de datos me da un error pero el programa sigue funcionando igual
Java
chupachota 3 3,464 Último mensaje 12 Noviembre 2021, 17:21 pm
por rub'n
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines