Nieuw onderzoek wijst op drie nieuwe Flame-gerelateerde kwaadaardige programma`s: waarvan minstens één nog actief

Kaspersky Lab maakt de resultaten bekend van nieuw onderzoek met betrekking tot de ontdekking van de geavanceerde, op nationaal niveau gesponsorde Flame cyberspionagecampagne.

post-image-3

Tijdens het onderzoek, door Kaspersky Lab uitgevoerd in samenwerking met de International Telecommunication Union’s cybersecurity executing arm - IMPACT, CERT-Bund/BSI en Symantec, is een aantal van de door Flame`s ontwikkelaars gebruikte Command and Control (C&C) servers tot in detail geanalyseerd. De analyse toonde nieuwe, baanbrekende feiten aan over Flame. In het bijzonder werden sporen aangetroffen van drie nog niet ontdekte schadelijke programma`s. Ook werd ontdekt dat de ontwikkeling van het Flame-platform dateert uit 2006.

De belangrijkste bevindingen:

- De ontwikkeling van Flame`s Command and Control-platform begon al in december 2006.

- De C&C-servers waren zodanig vermomd dat ze eruit zagen als een normaal Content Management Systeem, om de ware aard van het project te verbergen voor hosting providers of willekeurige onderzoeken.

- De servers waren in staat om gegevens te ontvangen van geïnfecteerde machines door gebruik te maken van vier verschillende protocollen; waarvan slechts één de door Flame aangevallen computers bediende.

- Het bestaan ​​van drie aanvullende protocollen die niet door Flame werden gebruikt, bewijst dat ten minste drie andere Flame-gerelateerde kwaadaardige programma`s werden gecreëerd. De aard hiervan is op dit moment nog onbekend.

- Een van deze Flame-gerelateerde onbekende kwaadaardige objecten is momenteel actief.

- Er zijn tekenen dat het C&C-platform nog steeds in ontwikkeling is: er is sprake van een communicatieschema met de naam "Red Protocol" dat nog niet is geïmplementeerd.

- Er zijn geen aanwijzingen dat de Flame C&C`s werden gebruikt om andere bekende malware aan te sturen, zoals Stuxnet of Gauss.

Voor het volledige persbericht verwijzen wij u graag naar: Securelist.com.

Show More
Back to top button