Исследователи
взломали пароль, защищающий сервер, с которого производилось управление
шпионским червем Flame. Им удалось получить доступ к панели управления
и изучить функционирование сети, и получить зацепки относительно
вероятных создателей
червя.
Аналитик Лаборатории Касперского Дмитрий
Бестужев взломал хэш пароля
17 сентября, всего через несколько часов после того, как Symantec
опубликовала публичный запрос о помощи в получении доступа к
управляющей панели червя Flame, который заразил тысячи компьютеров на
Среднем Востоке. Хэш-код 27934e96d90d06818674b98bec7230fa был
преобразован Бестужевым в текстовый пароль
900gage!@#. Компания Symantec сообщила, что их попытки
взломать хэш с помощью брутфорса
провалились. В мае этот червь получил команду на
самоуничтожение и удалил себя с зараженных
компьютеров. Командный сервер периодически очищал свои
лог-файлы, что позволило
скрыть какие-либо данные об ответственных за этот червь
лицах. Команда поддержки управляла этой шпионской
сетью и занималась сбором
данных с инфицированных компьютеров, как сообщается в отчете Symantec.
Роли в команде подразделялись на три самостоятельных типа:
администраторы сервера, операторы, которые отсылали и получали данные
инфицированных машин и координаторы, которые планировали атаки и
получали украденную информацию. "Разделение на управляющих и атакующих,
указывает на работу
высокоорганизованной и изощренной группы", -делают вывод авторы
отчета. "Не приходится сомневаться в том, что более
крупные проекты с
применением средств кибершпионажа, таких как Flamer, будут и дальше
эволюционировать и применяться для получения информации", - заключают
авторы.
|