فارس
• متخصصان مرکز «ماهر» در ایران، Flamer را عامل سرقت حجم گستردهای از اطلاعات در هفتههای اخیر توصیف کرده و میگویند این بدافزار به دنبال انتشار بدافزارهای مشابهی مانند استاکسنت و دیوکو عرضه شده است.
• بیشترین میزان آلودگی به این بدافزار در ایران، سودان، سوریه، رژیم صهیونیستی، عربستان و مصر گزارش شده است. شرکت امنیتی سیمنتک که در این زمینه تحقیقاتی انجام داده، میگوید مواردی از آلودگی به این بدافزار را در مجارستان، اتریش، روسیه، هنگ کنگ و امارات متحده عربی مشاهده کرده است. البته ممکن است بخشی از این ارقام که مربوط به استفاده مسافران از لپ تاپهایشان در دیگر کشورهاست دقیق نباشد.
• یکی از تواناییهای این بدافزار، سوءاستفاده از میکروفون رایانه برای ضبط مکالمات افراد است. تهیه عکس از برنامههای خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمههای صفحه کلید، بررسی ترافیک شبکه و جاسوسی در این زمینه و در نهایت برقراری ارتباط با وسایل الکترونیک مجاور از طریق بلوتوث از جمله ویژگیهای این بدافزار بسیار خطرناک است.
• Flamer با توجه به توان گسترده این بدافزار برای سرقت اطلاعات نمیتوان به طور دقیق در مورد اهداف طراحی آن اظهار نظر کرد. به نظر میرسد هر یک از بخشها و ماژولهای Flamer برای کار خاصی برنامه ریزی شده که پی بردن به آن نیاز به ماهها صرف وقت و هزینه دارد.
• Flamer از چنان قدرتی برخوردار است که حتی رایانههای مجهز به سیستم عامل ویندوز سِوِن که تمام وصلههای امنیتی بروزرسان بر روی آنها نصب شده را هم آلوده کرده است. اگر Flamer تشخیص دهد که بر روی رایانه نرم افزار ضدویروس نصب شده برای جلوگیری از شناسایی خود از اجرای برخی کدهای مخرب خودداری میکند. همین مسأله موجب شده تا شناسایی این بدافزار تاکنون دشوار بوده باشد.
• این بدافزار صرفاً سازمانهای صنعتی و حساس را هدف نگرفته، ولی مشخص است که به آلوده کردن رایانههای موجود در مراکز دولتی، نهادهای آموزشی، شرکتهای تجاری و حتی رایانههای شخصی مورد استفاده افراد به طور شخصی علاقه خاصی دارد. همانطور که طراحان واقعی استاکسنت و دیوکو هرگز مشخص نشدند، کسی مسؤولیت طراحی Flamerرا هم بر عهده نگرفته است. اما پیچیدگی این بدافزار و همین طور حجم بالای منابع مورد نیاز برای طراحی چنین محصول خطرناکی تردیدی باقی نگذاشته که یک دولت بزرگ در پس پرده این بدافزار را طراحی کرده است.
• Flamer برای انتشار، خود را بر روی دستگاههای قابل اتصال به پورتهای یو اس بیمنتقل میکند و سپس به سرعت از رایانهای به رایانه دیگر کپی میشود. این بدافزار همچنین از یک آسیب پذیری قدیمی در ویندوز که مورد سوء استفاده استاکسنت هم قرار گرفته بود، بهره میگیرد.
• به گزارش کامپیوترورد، محققان چندین شرکت امنیتی و شرکتهای تحقیقاتی، شناسایی بدافزار موسوم به Flamer را تأیید کرده و از آغاز بررسیها و تجزیه و تحلیل آن خبر دادهاند.
• محققان دانشگاه بوداپست هم که نقش مهمی در کشف و شناسایی این بدافزار داشتهاند میگویند: نتیجه بررسیهای فنی ما نشان میدهد که Flamer ( که توسط این گروه sKyWIper نامیده شده) ، توسط یک نهاد دولتی یا دولتی نوشته شده که از بودجه فراوان برخوردار بوده است و به انجام فعالیتهای جنگ سایبری علاقمند است. در این گزارش هم تصریح شده که sKyWIper به طور قطع پیچیدهترین بدافزاری است که محققان این دانشگاه تاکنون با آن مواجه شدهاند و شاید بتوان آن را پیچیدهترین بدافزار تاریخ دانست.
• محققان شرکت امنیتی کسپراسکای هم تجزیه و تحلیلهای گستردهای را بر روی این بدافزار به عمل آوردهاند و معتقدند این بدافزار از نظر هدفگیری جغرافیایی و نحوه انتشار شباهتهای زیادی با استاکسنت و دیوکو دارد. اما Flamer از ویژگیهای متفاوتی هم برخوردار است و از هر دو بدافزار قبلی پیچیدهتر میباشد.
• Flamer که از سوی کسپراسکای Flame نامیده شده از ماژولهای متعددی برخوردار است که طراحی حملات گستردهای را ممکن کرده است. این بدافزار میتواند در آن واحد، اقدامات تخریبی متعدد و متنوعی را انجام دهد که هدف اکثر آنها سرقت اطلاعات و خرابکاری سایبری است.
• محققان میگویند نسخههای اولیه این بدافزار در سال ۲۰۱۰ طراحی و عرضه شده و با بروزرسانی ماژولهای Flamer توان تخریبی آن چند برابر شده است. در حالی که استاکسنت و دیویکو هر یک تنها حدود ۵۰۰ کیلوبایت حجم داشتند – حجمی که از نظر شرکتهای امنیتی بالاست – حجم کل بدافزار Flamer به بیش از ۲۰ مگابایت میرسد که برای یک بدافزار رقمی کاملاً نامتعارف است.
• یافتههای کسپراسکای نشان میدهد که بخشی از اجزای این بدافزار به زبان برنامه نویسی LUA نوشته شدهاند. استفاده از چنین زبان برنامه نویسی برای ویروسنویسی کاملاً نامتعارف و بیسابقه است. معمولاً از این زبان برای نگارش و طراحی بازیهای رایانهای استفاده میشود. کسپراسکای میگوید تاکنون هرگز از این زبان برای طراحی بدافزارهای رایانهای استفاده نشده بود.
• محققان کسپراسکای هم هنوز نتوانستهاند در مورد کشور اصلی طراحی این بدافزار گمانه زنی کنند، اما با توجه به اینکه بخشی از متون کدهای این بدافزار به زبان انگلیسی نوشته شده، کشورهایی مانند آمریکا و انگلیس در مظان اتهام قرار میگیرند. محققان سیمنتک هم نظر مشابهی داشته و میگویند بررسی کدهای Flamer نشان میدهد برنامه نویسانی که آن را طراحی کردهاند اصالتا انگلیسی زبان بودهاند.