Indsigt: Sådan fungerer super-malwaren Flame

Få svar på alle dine spørgsmål om den nye avancerede malware, Flame.

Computerworld News Service: Hvad er Flame helt nøjagtigt og hvad gør den?

Flame er en pakke af angrebsværktøjer, et såkaldt attack toolkit, der er langt mere kompleks end Duqu.

Denne relativt nye skadelige software er en bagdør, en trojaner og har visse orme-lignende egenskaber, der gør den i stand til at replikere i et lokalt netværk og på flytbare medier, hvis den modtager instruktioner om det.

Når et system er inficeret, påbegynder Flame et kompleks sæt af handlinger inklusiv blandt andet at sniffe netværkstrafikken, tage skærmbilleder, optage lyd ved hjælp af computerens mikrofon og aflure indtastninger på tastaturet.

Alle disse data gøres tilgængelige for operatørerne bag malwaren via en forbindelse til Flames såkaldte command-and-control-servere.

Herefter kan operatørerne vælge at uploade yderligere moduler, som giver Flame flere funktioner. Indtil videre kendes der i alt omkring 20 moduler, og man er stadig i gang med at undersøge formålet med de fleste af dem.

Så sofistikeret er Flame
Flame er en enorm pakke af moduler, der til sammen fylder næsten 20 megabyte.

Derfor er denne malware ekstremt vanskelig at analysere.

Grunden til, at Flame fylder så meget, er, at den indeholder mange forskellige biblioteker til ting såsom komprimering (zlib, libbz2, ppmd) og håndtering af databaser (sqlite3) samt en virtuel maskine baseret på LUA.

LUA er et scripting-sprog, der meget let kan udvides og sammenkobles med C-kode.

Mange dele af Flame indeholder højere ordens logik, der er skrevet i LUA (det er usædvanligt at bruge LUA i malware), mens effektive angrebsrutiner og bibliotekerne er kompileret fra C++.

Det er dog en relativt lille del af den samlede kode, der udgøres af LUA-kode.

Mere end 3.000 linier
Kaspersky estimerer, at Flame indeholder over 3.000 linjer LUA-kode, hvilket for en gennemsnitlig programmør ville tage omkring en måned at skrive og fejlrette.

Malwaren indeholder lokale databaser til intern brug med indlejrede SQL-forespørgsler, ligesom den gør brug af adskillige metoder til kryptering, forskellige komprimerings-algoritmer, Windows Management Instrumentation-scripting, batch scripting og andet.

Flames størrelse er overraskende. Det er en taktik, der ikke er set før, at Flame forsøger at skjule sig ved hjælp af en meget stor mængde kode.

Læs også: Her er verdens hidtil allerværste virus.

Sådan inficerer Flame din computer
Flame kan inficere computere via USB-nøgler, lokale netværk, printer-sårbarheder og på andre måder.

Flame har tilsyneladende to moduler til infektion via USB-nøgler ved navn Autorun Infector og Euphoria.

Kaspersky Labs har indtil videre ikke iagttaget, at malwaren udnytter nogen kendte men åbne sårbarheder.

Men da man ved, at ormen har inficeret fuldt ud opdaterede Windows 7-systemer via netværket, kunne det tyde på kritiske sårbarheder, der endnu ikke er offentligt kendt.

Sådan spionerer Flame
Flame er tilsyneladende i stand til at lave lydoptagelser fra tilgængelige mikrofoner tilsluttet eller indbygget i computeren. Lydoptagelserne gemmes i et komprimeret format.

Herefter sendes dataene regelmæssigt til command-and-control-serveren via en skjult SSL-kanal.

Malwaren kan også regelmæssigt tage skærmbilleder og vil interessant nok tage skærmbilleder, når visse "følsomme" applikationer kører såsom instant messaging.

Også skærmbillederne gemmes i et komprimeret format og sendes med et fast interval til command-and-control-serveren på samme måde som lydoptagelserne.

En anden ejendommelig egenskab ved Flame er dens brug af Bluetooth-enheder.

Når Bluetooth er tilgængelig og Flame er konfigureret til det, så vil malwaren indsamle information og opdagede enheder i nærheden af den inficerede maskine.

Afhængig af konfigurationen kan den også lave den inficerede maskine om til et såkaldt beacon og indstille den til at kunne opdages via Bluetooth og udsende generelle informationer om malwarens status indlejret i enhedsoplysningerne.

Disse typer data og oplysninger er angriberne ude efter
Kaspersky udleder fra sin indledende analyse, at motivet bag Flame er at indsamle enhver form for efterretninger - e-mail, dokumenter, instant messaging-beskeder, samtaler der foregår i ellers sikrede omgivelser og så videre.

Flame ser ud til at være langt, langt mere udbredt end Duqu med sandsynligvis flere tusinde ofre på verdensplan.

Målene er også langt mindre afgrænsede og inkluderer den akademiske verden, private virksomheder, specifikke individer og så videre.

Duqu og Stuxnet
Flame har ingen større ligheder med Stuxnet eller Duqu.

Flame ser ud til at være et projekt, der er kørt sideløbende med Stuxnet og Duqu, og malwaren bruger til forskel fra Duqu ikke platformen Tilded.

Der er dog visse korrelationer mellem Flame og Stuxnet.

Det drejer sig blandt andet om den samme anvendelse af autorun.inf i infektionsmetoden samt udnyttelsen af den samme sårbarhed i print spooler, som blev udnyttet af Stuxnet.

Det er dog muligt, at udviklerne af Flame blot er blevet inspirerede af offentligt tilgængelige oplysninger om Stuxnets distributionsmetoder.

Operatørerne bag Flame holder ifølge Kasperskys analyse manuelt antallet af inficerede systemer på et konstant niveau.

De inficerer et tocifret antal systemer, foretager analyse af data om ofret, hvorpå de afinstallerer Flame fra de uinteressante systemer og efterlader Flame på de mest interessante. Herefter påbegynder de en ny serie af infektioner.

Kan Flame selvreplikere ligesom Stuxnet?
Replikeringen er tilsyneladende styret af operatørerne, ligesom det var tilfældet med Duqu, og desuden styret af bot'ens konfigurationsfil.

De fleste infektionsrutiner har indbyggede tællere, der begrænser antallet af gennemførte angreb.



Oversat af Thomas Bøndergaard


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Højer & Lauritzen ApS
Distributør af pc- og printertilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Vælg den rigtige storage-løsning og skab mere værdi

Valget af storage-løsning er blevet et strategisk valg, der skal passes ind i virksomhedens overordnede mål og planer. På denne konference får du overblik over de væsentligste problemstillinger og indblik i nogle af de nyeste løsninger inden for moderne datacenter-drift, cloud-løsninger, serverum, drifts-modeller og it-sikkerhed.

18. januar 2018 | Læs mere


It-sikkerhed 2018: Dit forsvar mod nye digitale trusler

Trusselsbilledet ændrer sig hele tiden. Flere end nogensinde før bliver udsat for cyberangreb, og hackerne finder konstant nye veje ind i virksomhedernes systemer. Kom og bliv opdateret på den aktuelle sikkerhedssituation. Vi går i dybden med de nyeste tendenser inden for it-kriminalitet, og når dagen er omme, er du klædt på til at styrke din virksomheds digitale selvforsvar.

23. januar 2018 | Læs mere


Få succes med customer experience

Fremtidens kunder skal vindes med den bedste kundeoplevelse. Vi sætter fokus på, hvordan I kommer i gang med at give bedre oplevelser til jeres kunder og brugere. Kom og hør om forretningsmodeller, centrale begreber og værktøjer som brugervenlighed, brugerrejser, betalingsløsninger og alle de andre centrale områder, som du forventes at have styr på, når kunderne skal sikres den nødvendige 5-stjernede oplevelse.

25. januar 2018 | Læs mere






Computerworld
Live fra Retten i Glostrup (afsluttet): Retten vurderer: Må Computerworld fortsætte liveblog eller ej?
Live fra Retten i Glostrup: Vi er tilbage i retten til Atea-sagens tredjesidste dag inden jul. Følg med i sagen her live og hør om, hvorvidt en rejse til USA var ren ferie på skatteydernes penge eller ej.
CIO
Efter masser af luksusbilag i Atea-bestikkelsesretssagen: Tiltalte it-topfolk fastholder uskyld - vil frifindes
Efter 18 retsdage med timelange afhøringer af de tiltalte og tonsvis af bilag står sagen stadig åben. "Hvis der er kommet noget frem her under sagen, så er det noget, der taler for vores påstand om frifindelse," mener forsvarer Michael Skjødt.
Comon
Ny topmobilprocessor afsløret: Her er de fire ting, du skal vide om Snapdragon 845
Qualcomm har præsenteret sin Snapdragon 845-chipsæt, som vil være at finde i mange af næste års bedste Android-telefoner. Her er alt, hvad du skal vide om chippen
Job & Karriere
Dansk it-virksomhed indførte fire-dages arbejdsuge: I dag er sygefraværet rekord-lavt og direktøren har tabt sig 13 kilo
Interview: Great Place To Work kategori-vinderen IIH Nordic har indført en fire-dages arbejdsuge og taget et opgør med forstyrrende storrums-kontorer og en frustrerende mailkultur. I dag er medarbejderne gladere end nogensinde før.
White paper
Er du klar til EU´s nye persondataforordning? ... her er de gode råd om, hvordan du bedst griber det an
Den nye persondataforordning, der træder i kraft 25. maj 2018, har ganske stor indflydelse på den måde, som mange virksomheder driver forretning på. Hvordan håndterer og beskytter virksomheden kundernes personlige data, så alle kunders valg bliver respekteret og beskyttet? Den nye forordning gælder uanset hvor virksomheden sender data til, uanset hvor data lagres, og uanset hvordan data håndteres. Læs dette whitepaper og få hjælp til at forberede virksomheden på den nye persondataforordning (GDPR). Få også et overblik over persondataforordningen og alle de nødvendige svar til at komme igang med processen.