Перейти к содержанию

"Лаборатория Касперского" нашла "самый сложный" вирус


Рекомендуемые сообщения

Опубликовано (изменено)

picture.jpg

 

"Лаборатория Касперского" ("ЛК") обнаружила "возможно, самый сложный" вирус Flame, который действовал в странах Ближнего Востока. Об этом 28 мая сообщается в блоге компании.

 

Flame представляет собой набор инструментов для организации атаки. Кроме основного троянца, в него входит около 20 подгружаемых модулей, которые расширяют функциональность вируса. Как сообщил "Би-би-си" представитель антивирусной компании Виталий Камлюк, троянец не причинял физического вреда компьютерам жертв, но собирал с них электронную переписку, документы, сведения о сетевом окружении и другую информацию.

 

Вирус, отмечается в отчете компании, по многим характеристикам похож на троянцы Duqu и Stuxnet, атаковавшие системы ядерной программы Ирана. Однако Flame действовал не только в Иране, но и на территории Израиля, Палестины, Судана, Сирии, Ливана, Саудовской Аравии, Египта и других стран.

 

При этом у зловредной программы не было четкой цели атаковать системы из энергетической сферы, отмечает компания. Вирус заражал как компьютеры простых пользователей, так и образовательные учреждения и государственные организации.

 

Всего Flame заразил более 600 целей, сообщил Камлюк "Би-би-си", но не уточнил, идет ли речь о 600 организациях или отдельных компьютерах. "ЛК" предположила, что за созданием вируса стоят власти какой-либо из стран. Такой вывод компания сделала из-за сложности троянца (его не могли разработать независимые хакеры) и отсутствия в нем функции кражи банковских данных (исключается кибер-криминал). Какое именно государство ответственно за появление вируса, в компании выяснить не смогли.

 

Первые следы использования Flame отсылают к августу 2010 года, но не исключено, что он действовал еще раньше. В настоящий момент в мире активны несколько управляющих серверов вируса, отмечает "ЛК".

 

Вирус Stuxnet в 2010 и 2011 году атаковал компьютерные системы Ирана и, по словам специалистов, отбросил ядерные испытания в стране на два года назад. Осенью 2011 года иранские власти отчитались об "укрощении" вируса Duqu, который считается "потомком" Stuxnet. Ответственные за распространение вирусов стороны обнаружены не были.

 

Источник: lenta.ru

 

Похожие новости:

"Лаборатория Касперского" нашла жуткий вирус

Выявлен вирус, 5 лет кравший данные на Ближнем Востоке

Изменено пользователем neotrance
Опубликовано

смотрю вирусописатели не дадут отдохнуть, скрывают и сжимают свои вредоносные коды как нивидимки, что почти не реально понять где нормальная программа а где зараженная.

Опубликовано

с каждым годом всё сложнее и сложнее, один duqu чего стоит...

Опубликовано (изменено)
с каждым годом всё сложнее и сложнее, один duqu чего стоит...

да и раньше было не просто один только (Virus.Win9x.CIH) чего стоит...

http://ru.wikipedia.org/wiki/CIH

давным давно...пол офиса положил :)у нас на работе))

Изменено пользователем Pomka.
Опубликовано (изменено)
баян :lol:

а тебе d8d1b029536d73d00928c32f92115dc6.gif :lol:

Изменено пользователем Pomka.
Опубликовано
"Лаборатория Касперского" ("ЛК") обнаружила "возможно, самый сложный" вирус Flame

Молодцы ЛК потрудились на славу!

Опубликовано

а как проверить?

 

а как проверить в присутсвии этого вируса?

Опубликовано
а как проверить в присутсвии этого вируса?

Раз ЛК сообщает об обнаружении этого вируса, значит, однозначно уже

внесла его в базы. Обычная проверка должна обнаружить его, если он есть

в Вашем компьютере.

Опубликовано

могу сказать, что эта зараза успешно детектится, пользователи продуктов Kaspersky могут спать спокойно...

 

fla.jpg

Опубликовано

Эксперты по безопасности полагают, что разработчики Flame могли использовать zero-day в Windows Media Player.

Подробнее: http://www.securitylab.ru/news/425189.php

Опубликовано

Вся эта история с Flame очередной пиар ав-вендоров, но СМИ как обычно раздувают маленький мыльный пузырь до размеров воздушного шара. Так можно сказать про любой вредонос. Школьник Вася написал червя, но он попал в компы Ирана. Все это самый страшный и сложный в мире вредонос.

С форумя доктора(кстати все правдиво написано)

 

Эксперты по безопасности полагают, что разработчики Flame могли использовать клавиатуру.

Вот что рассказал нашему изданию Самый Главный Эксперт на Земле:

 

" В данный момент мы не можем подтвердить или опровергнуть использоваание клавиатуры при создании Flame. Но уже одно это позволяет констатировать, что Flame является одной из самых сложных киберугроз за всю историю существования человечества. Она заставляет переосмыслить такие понятия, как «кибервойна», «смысл бытия», «кибершпионаж», а также, «телепортация».

 

Мы еще далеки от завершения нашего расследования, но уже сейчас мы можем утверждать, что посвятим ему не менее 40 публикаций. Новую информацию мы будем сообщать по мере ее поступления. "

Опубликовано
смотрю вирусописатели не дадут отдохнуть, скрывают и сжимают свои вредоносные коды как нивидимки, что почти не реально понять где нормальная программа а где зараженная.

 

Не было бы вирусов - не было бы антивирусных компаний :)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • flixx
      Автор flixx
      Открываю диспетчер задач, производительность у компьютера долгая очень , неделями даже бывает, не придал значения этому, щас увидел что гпу работает на 100% ПОСТОЯННО, просканировал dr web нашлось это, логи приложу
      CollectionLog-2025.08.14-21.05.zip
    • Anton_S
      Автор Anton_S
      Вирусы сами добавляются в исключения защитника windows. Сделал файл в Farbar recovery scan tool.
    • FugaPRO22
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • Dog_coin
      Автор Dog_coin
      Добрый день, Евгений Валентинович!
      В 2023 году очень много российских it-компаний провели IPO на Мосбирже для привлечение дополнительных финансовых средств в этот непростой год для поддержания и развития своего бизнеса. 
      Исходя из этого у меня назрел вопрос: Планируется ли в ближайшее время выход АО «Лаборатории Касперского» с размещением собственных акций на Московскую биржу ?  
×
×
  • Создать...