Эксперты из Лаборатории Касперского заявили во вторник, что вирус Flame предназначен для копирования секретных чертежей, имеющих отношение к иранским военным и ядерным объектам.
Вирус Flame атаковал иранские компьютерные сети в конце мая. Вирус был охарактеризован специалистами как "самая сложная кибер-бомба на сегодняшний день".
Тегеран заявил, что вирус был выявлен, но вместе с тем признал, что значительные объемы данных были повреждены.
По данным Би-би-си, хакеры, написавшие Flame, использовали ряд сложных фальшивых идентификаторов, чтобы запустить его в иранские сети.
Эксперты Лаборатории Касперского заявили, что поддельные удостоверения, в комплекте с ложными адресами и платежной информацией - были "использованы для регистрации более 80 доменных имен, используемых для распространения вредоносного ПО".
Виталий Камлюк, старший научный сотрудник Лаборатории Касперского, пояснил, что для этого была использована процедура "Sinkholing", суть которой заключается в перенаправлении командного трафика троянов на собственный сервер аналитиков.
"Мы умеем перенаправлять запросы от жертв вируса на наш лабораторный сервер, чтобы регистрировать все случаи заражения", - пояснил Камлюк.
Таким образом, исследователи пришли к выводу, что главным объектом нападения служил Иран, а также Израиль и территория Палестинской автономии.
В первую очередь хакеров интересовала программа AutoCad.
AutoCad является популярным инструментом инженеров и архитекторов.
"Хакеров интересовали чертежи механического и электрического оборудования, - рассказывает специалист по компьютерам университета Суррея профессор Алан Вудвард. - Они либо хотели выяснить, насколько далеко продвинулся тот или иной проект, либо намеревались воровать чертежи с целью перепродажи на черном рынке".
Случаи заражения вирусом были зарегистрированы также в США, Великобритании и ряде европейских стран.
Однако, по мнению исследователей, это не означает, что данные страны были главной целью хакеров.
Источник вируса по-прежнему неизвестен, однако результаты предварительного анализа указывают сразу на несколько возможных центров управления сетью.
Такие центры управления вирусом Flame и сбора информации регулярно меняли дислокацию, передвигаясь из Гонконга в Турцию, Германию, Польшу, Малайзию, Латвию, Швейцарию и Великобританию.
Источник: mignews.ru