Управлявали Flame чрез 80 домейна, регистрирани с фалшиви данни

0
29

Специалисти от антивирусната компания Kaspersky Lab са научили, че престъпната мрежа, създадена около троянския кон Flame е била управлявана чрез 80 интернет домейна. Те били регистрирани чрез фалшиви самоличности и цялата информация за тях в публичния регистър за собствениците на домейн имена била невярна, съобщи BBC.

Вече е потвърдено, че главна цел на вируса е бил Иран. Информацията за заразата излезе в публичното пространство миналата седмица и след спешните мерки се счита, че мрежата на Flame вече е неутрализирана и не функционира.

Експертите на Kaspersky Lab са разбрали още, че троянският кон е бил пуснат още през 2008 година. Тогава за първи път са забелязани някои от фалшивите самоличности, използвани от хакерите при регистрация на домейните, управлявали вируса.

По метода синкхолинг е установено, че след Иран, най-много заразени машини има в Израел и Палестина. Според изследователите, най-голям е бил интересът към кражбата на чертежи, създадени с AutoCad. Освен от тях, хакерите се интересували много и от текстови документи в PDF и други формати.

Всички данни сочат категорично, че става въпрос за шпионаж в най-чистия му вид. Тъй като Иран едва ли разполага с някакви ценни интелектуални продукти, които могат да бъдат продадени на черния пазар, вероятно целта на хакерите е била да разберат на какъв етап е държавата в технологично отношение.

Kaspersky Lab са установили и наличието на малки огнища с Flame в някои страни от Европа. Това не означава, че към Стария континент е била насочена някаква атака, а по-скоро е знак за следи от използването на прокси сървъри, които дават заблуждаваща информация.

Източникът на атаката все още не е ясен, но контролните центрове на троянския кон са били в Хонконг, Турция, Германия, Полша, Малайзия, Латвия, Швейцария и Великобритания.

0 0 глас
Оценете статията
Абонирай се
Извести ме за
guest
0 Коментара
Отзиви
Всички коментари