소개
'Flame' 바이러스의 정식 명칭은 Worm.Win32.Flame이다. 백도어 프로그램이자 트로이 목마 바이러스이며, 웜의 특징도 갖고 있다. 바이러스. 뒤에 있는 컨트롤러가 지침을 제공하는 한 인터넷과 모바일 장치에서 자체적으로 복제할 수 있습니다. 컴퓨터 시스템이 감염되면 바이러스는 네트워크 트래픽 모니터링, 스크린샷 찍기, 오디오 대화 녹음, 키보드 입력 가로채기 등 일련의 복잡한 작업을 시작합니다. 감염된 시스템의 모든 데이터는 링크를 통해 바이러스가 지정한 서버로 전송될 수 있어 운영자가 한눈에 알 수 있다. 카스퍼스키랩 통계에 따르면 지금까지 주로 이란, 이스라엘, 팔레스타인에서 바이러스 감염 사례가 500건 이상 발견됐다. 수단, 시리아, 레바논, 사우디아라비아, 이집트에서도 개별 사례가 발생했습니다. 현재 바이러스 침입의 시작점은 불분명하다.
"Flame" 설계는 매우 복잡하며 100가지 유형의 바이러스 백신 소프트웨어를 회피할 수 있습니다. 바이러스에 감염된 컴퓨터는 자동으로 자신의 네트워크 트래픽 패턴을 분석하고, 사용자의 비밀번호와 키보드 입력 패턴을 자동으로 기록하며, 사용자의 웹 브라우징, 통신 통화, 계정 비밀번호, 키보드 입력 및 기타 중요한 파일에 대한 기록을 원격 제어 바이러스에 보냅니다. 섬기는 사람.
Flame 바이러스는 지금까지 발견된 네트워크 공격 바이러스 중 가장 크고 복잡한 네트워크 공격 바이러스로 간주됩니다.
원인
2012년 5월, 러시아 보안 전문가들은 '플레임(Flame)'이라는 강력한 컴퓨터 바이러스가 중동 지역에 광범위하게 퍼지고 있다는 사실을 발견했습니다. 러시아 컴퓨터 바이러스 예방 및 통제 기관인 카스퍼스키는 이번 신형 바이러스가 "특정 국가에서 특별히 개발한 사이버전 무기"일 수 있다고 밝혔습니다. "Flame" 바이러스는 빠르면 2010년 3월에 공격자에 의해 출시되었을 수 있지만 다른 네트워크 보안 회사에서는 아직 발견되지 않았습니다. "Flame" 바이러스의 최초 출현은 2007년으로 거슬러 올라갑니다.
카스퍼스키 외에도 헝가리 안티 컴퓨터 바이러스 연구소 두 곳과 이란 안티 컴퓨터 바이러스 기관도 위에서 언급한 새로운 웜을 발견했습니다.
이 단락 편집
특징
"Flame" 바이러스는 복잡한 구조를 가지고 있습니다. 이전에는 그 수준에 도달한 바이러스가 없습니다. 사이버 간첩 장비. 바이러스는 USB 드라이브와 네트워크를 통해 복제 및 확산될 수 있으며 전 세계 여러 서버의 지침을 받아들일 수 있습니다. "Flame" 바이러스에 감염된 컴퓨터는 자체 네트워크 트래픽 패턴을 자동으로 분석하고 사용자 비밀번호 및 키보드 입력 패턴을 자동으로 기록하고 그 결과 및 기타 중요한 파일을 바이러스를 원격으로 제어하는 서버로 전송합니다.
이러한 바이러스는 데이터 수집 작업이 완료되면 흔적도 남기지 않고 자멸할 수도 있습니다.
현행 규정으로 볼 때, 이 바이러스의 공격 활동은 비정기적이며, 개인용 컴퓨터, 교육 기관, 각종 비정부 기구, 국가 기관 모두가 이 바이러스의 후원을 받고 있습니다.
이메일, 파일, 메시지, 내부 토론 등은 모두 수집 대상입니다.
이 단락 편집
공격 범위
Kaspersky Lab은 새로운 컴퓨터 바이러스 "Flame"이 중동을 침범했음을 확인하는 통계를 발표했습니다.
바이러스에 영향을 받은 국가로는 이란(189개 표적 공격), 이스라엘과 팔레스타인(98개 표적 공격), 수단(32개 표적 공격), 시리아(30개 표적 공격), 레바논(18개 표적 공격) 등이 있다. 공격), 사우디아라비아(10개 표적 공격), 이집트(5개 표적 공격), 중국(1개 표적 공격) 등이다.
이 문단 수정
개발자
바이러스 크랙에는 일정 시간이 걸리기 때문에 2012년 5월 28일 현재 소스는 아직 나오지 않았습니다. 확인되었습니다.
바이러스 백신 소프트웨어 제조업체인 카스퍼스키는 '플레임' 바이러스를 개발한 국가가 2010년 이란 핵 프로그램을 공격한 웜을 개발한 국가와 동일할 수 있다는 증거가 있다고 지적했습니다. 그러나 그들은 이 바이러스가 이란의 핵 프로그램을 공격한 웜과 같은 특별한 임무를 가지고 있는지 여부를 확인하지 않았으며 누가 이 바이러스를 개발했다고 생각하는지 밝히기를 거부했습니다. 2010년에는 이란의 원심분리기가 컴퓨터 웜의 침입을 받아 이란의 핵 프로그램이 차질을 빚었습니다. 이란은 미국과 이스라엘이 웜을 유포했다고 비난했습니다.
이란 외무부 대변인은 이스라엘이 '플레임' 바이러스를 만들었다고 비난하며, 이러한 사이버 공격 방법은 성공하지 못할 것이라고 말했다.
이 단락 편집
"Flame"의 새로운 기능
우선, 악성 프로그램에서 Lua를 사용하는 것은 드문 일입니다. 특히 대규모 환경에서는 더욱 그렇습니다. 공격 도구. 일반적으로 최신 악성 프로그램은 크기가 작고 컴팩트한 프로그래밍 언어로 작성되어 있어 잘 숨겨집니다. 따라서 대량의 코드를 통해 숨기는 것이 Flame의 새로운 기능 중 하나입니다.
둘째, 내부 마이크에서 오디오 데이터를 녹음하는 것도 상당히 새로운 방법입니다. 물론 알려진 다른 악성 프로그램도 오디오 데이터를 녹음할 수 있지만 Flame과의 주요 차이점은 포괄적이어서 다양한 방법으로 데이터를 훔칠 수 있다는 것입니다.
마지막으로 Flame의 또 다른 놀라운 기능은 Bluetooth 장치를 사용한다는 것입니다. 장치의 Bluetooth 기능이 켜져 있으면 Flame은 구성 모듈에서 관련 옵션을 동시에 켤 수 있습니다. 감염된 컴퓨터 근처에서 장치가 발견되면 해당 장치에서 정보를 수집할 수 있습니다. 이 구성에 따라 감염된 컴퓨터를 "비콘"으로 사용하여 Bluetooth를 통해 전송되는 장치를 검색하고 그 뒤에 있는 운영자에게 장치 정보에 프로그래밍된 악성 프로그램의 상태를 제공할 수도 있습니다.
이 단락 편집
관련 바이러스
한때 이란 핵 프로젝트의 컴퓨터 시스템을 공격했던 '스턱스넷 바이러스'에 비해 '플레임' 바이러스는 지능이 더 많을 뿐만 아니라 공격 대상과 코드 구성도 상당히 다릅니다. "Flame" 바이러스의 공격 메커니즘은 더욱 복잡하며 공격 대상은 특정 지리적 위치입니다.
"Flame" 바이러스는 빠르면 2010년 3월에 공격자들에 의해 출시되었을 수 있지만 다른 네트워크 보안 회사에서는 아직 발견되지 않았습니다. "Flame" 바이러스의 최초 출현은 2007년으로 거슬러 올라갑니다. 스턱스넷(Stuxnet)과 포이즌존(Poison Zone)이라는 두 가지 바이러스도 2007년쯤에 만들어졌다.
'플레임' 바이러스의 일부 특징은 이전에 발견된 '스턱스넷(Stuxnet)', '포이즌존(Poison Zone)' 바이러스와 유사해 세 바이러스의 출처가 동일할 수 있음을 시사한다. 네트워크 분석 전문가들은 '사이버 전쟁' 공격 집단이 결성된 것으로 보고 있다. 'Stuxnet' 바이러스는 이란의 핵 시설을 공격하고, 'Poison Zone' 바이러스는 이란의 산업 제어 시스템 데이터를 공격하며, 'Flame' 바이러스는 이란 석유 부문의 비즈니스 인텔리전스를 공격합니다.