Indsigt: Sådan fungerer super-malwaren Flame

Få svar på alle dine spørgsmål om den nye avancerede malware, Flame.

Computerworld News Service: Hvad er Flame helt nøjagtigt og hvad gør den?

Flame er en pakke af angrebsværktøjer, et såkaldt attack toolkit, der er langt mere kompleks end Duqu.

Denne relativt nye skadelige software er en bagdør, en trojaner og har visse orme-lignende egenskaber, der gør den i stand til at replikere i et lokalt netværk og på flytbare medier, hvis den modtager instruktioner om det.

Når et system er inficeret, påbegynder Flame et kompleks sæt af handlinger inklusiv blandt andet at sniffe netværkstrafikken, tage skærmbilleder, optage lyd ved hjælp af computerens mikrofon og aflure indtastninger på tastaturet.

Alle disse data gøres tilgængelige for operatørerne bag malwaren via en forbindelse til Flames såkaldte command-and-control-servere.

Herefter kan operatørerne vælge at uploade yderligere moduler, som giver Flame flere funktioner. Indtil videre kendes der i alt omkring 20 moduler, og man er stadig i gang med at undersøge formålet med de fleste af dem.

Så sofistikeret er Flame
Flame er en enorm pakke af moduler, der til sammen fylder næsten 20 megabyte.

Derfor er denne malware ekstremt vanskelig at analysere.

Grunden til, at Flame fylder så meget, er, at den indeholder mange forskellige biblioteker til ting såsom komprimering (zlib, libbz2, ppmd) og håndtering af databaser (sqlite3) samt en virtuel maskine baseret på LUA.

LUA er et scripting-sprog, der meget let kan udvides og sammenkobles med C-kode.

Mange dele af Flame indeholder højere ordens logik, der er skrevet i LUA (det er usædvanligt at bruge LUA i malware), mens effektive angrebsrutiner og bibliotekerne er kompileret fra C++.

Det er dog en relativt lille del af den samlede kode, der udgøres af LUA-kode.

Mere end 3.000 linier
Kaspersky estimerer, at Flame indeholder over 3.000 linjer LUA-kode, hvilket for en gennemsnitlig programmør ville tage omkring en måned at skrive og fejlrette.

Malwaren indeholder lokale databaser til intern brug med indlejrede SQL-forespørgsler, ligesom den gør brug af adskillige metoder til kryptering, forskellige komprimerings-algoritmer, Windows Management Instrumentation-scripting, batch scripting og andet.

Flames størrelse er overraskende. Det er en taktik, der ikke er set før, at Flame forsøger at skjule sig ved hjælp af en meget stor mængde kode.

Læs også: Her er verdens hidtil allerværste virus.

Sådan inficerer Flame din computer
Flame kan inficere computere via USB-nøgler, lokale netværk, printer-sårbarheder og på andre måder.

Flame har tilsyneladende to moduler til infektion via USB-nøgler ved navn Autorun Infector og Euphoria.

Kaspersky Labs har indtil videre ikke iagttaget, at malwaren udnytter nogen kendte men åbne sårbarheder.

Men da man ved, at ormen har inficeret fuldt ud opdaterede Windows 7-systemer via netværket, kunne det tyde på kritiske sårbarheder, der endnu ikke er offentligt kendt.

Sådan spionerer Flame
Flame er tilsyneladende i stand til at lave lydoptagelser fra tilgængelige mikrofoner tilsluttet eller indbygget i computeren. Lydoptagelserne gemmes i et komprimeret format.

Herefter sendes dataene regelmæssigt til command-and-control-serveren via en skjult SSL-kanal.

Malwaren kan også regelmæssigt tage skærmbilleder og vil interessant nok tage skærmbilleder, når visse "følsomme" applikationer kører såsom instant messaging.

Også skærmbillederne gemmes i et komprimeret format og sendes med et fast interval til command-and-control-serveren på samme måde som lydoptagelserne.

En anden ejendommelig egenskab ved Flame er dens brug af Bluetooth-enheder.

Når Bluetooth er tilgængelig og Flame er konfigureret til det, så vil malwaren indsamle information og opdagede enheder i nærheden af den inficerede maskine.

Afhængig af konfigurationen kan den også lave den inficerede maskine om til et såkaldt beacon og indstille den til at kunne opdages via Bluetooth og udsende generelle informationer om malwarens status indlejret i enhedsoplysningerne.

Disse typer data og oplysninger er angriberne ude efter
Kaspersky udleder fra sin indledende analyse, at motivet bag Flame er at indsamle enhver form for efterretninger - e-mail, dokumenter, instant messaging-beskeder, samtaler der foregår i ellers sikrede omgivelser og så videre.

Flame ser ud til at være langt, langt mere udbredt end Duqu med sandsynligvis flere tusinde ofre på verdensplan.

Målene er også langt mindre afgrænsede og inkluderer den akademiske verden, private virksomheder, specifikke individer og så videre.

Duqu og Stuxnet
Flame har ingen større ligheder med Stuxnet eller Duqu.

Flame ser ud til at være et projekt, der er kørt sideløbende med Stuxnet og Duqu, og malwaren bruger til forskel fra Duqu ikke platformen Tilded.

Der er dog visse korrelationer mellem Flame og Stuxnet.

Det drejer sig blandt andet om den samme anvendelse af autorun.inf i infektionsmetoden samt udnyttelsen af den samme sårbarhed i print spooler, som blev udnyttet af Stuxnet.

Det er dog muligt, at udviklerne af Flame blot er blevet inspirerede af offentligt tilgængelige oplysninger om Stuxnets distributionsmetoder.

Operatørerne bag Flame holder ifølge Kasperskys analyse manuelt antallet af inficerede systemer på et konstant niveau.

De inficerer et tocifret antal systemer, foretager analyse af data om ofret, hvorpå de afinstallerer Flame fra de uinteressante systemer og efterlader Flame på de mest interessante. Herefter påbegynder de en ny serie af infektioner.

Kan Flame selvreplikere ligesom Stuxnet?
Replikeringen er tilsyneladende styret af operatørerne, ligesom det var tilfældet med Duqu, og desuden styret af bot'ens konfigurationsfil.

De fleste infektionsrutiner har indbyggede tællere, der begrænser antallet af gennemførte angreb.



Oversat af Thomas Bøndergaard


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
AlfaPeople Nordic A/S
Rådgivning, implementering, udvikling og support af software og it-løsninger indenfor CRM og ERP.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Business intelligence: Selvbetjening og automatisering styrker din BI-løsning

En ny generation af løsninger inden for business intelligence og analytics skaber helt nye muligheder for, at man kan anvende analyserne mere aktivt i dagligdagen til at styrke forretningen.

21. august 2018 | Læs mere


Content management: Optimér din digitale tilstedeværelse på tværs af platforme

Et velfungerende CMS-system er fundamentet under enhver organisations digitale tilstedeværelse. Med det rigtige CMS kan du øge effektiviteten, få bedre kontakt til dine kunder og medarbejdere og optimere mange processer. På dette formiddagsseminar får du præsenteret nogle af de bedste CMS-løsninger i markedet lige nu.

22. august 2018 | Læs mere


Infrastruktur – on premise, outsourcing eller cloud?

Det er vigtigere end nogensinde at have et stabilt, effektivt og sikkert it-driftsmiljø. Hør om de nyeste teknologier og løsninger. Hør også om de nyeste cloudløsninger der muliggør Infrastruktur as a Service (IaaS), samt mulighederne for outsourcing. På det gratis formiddagsseminar bliver du klædt på til at træffe de afgørende beslutninger om fremtidens infrastruktur i din virksomhed.

23. august 2018 | Læs mere






Premium
Robotterne udfører i dag 100 mands arbejde: Lån & Spar Bank har firedoblet antallet af kundemøder ved hjælp af robotter
Fra Computerworlds arkiv: Lån & Spar Bank har kæmpesucces med robotter, der i dag udvikles af fire særlige udviklere. "De fire medarbejdere har indtil nu udviklet robotter, som udfører et arbejde det vil kræve 100 medarbejdere at udføre manuelt," siger it-direktør Casper Gjerris.
Computerworld
Ny-opdaget malware blokerer programmer som forsøger at slette den: Særligt windows 10 er ramt
En ny type malware er blevet opfanget, der både overvåger din computer og generer falske reklameindtægter til bagmændende. Og så har den en forkærlighed for Windows 10.
CIO
Henrik Jeberg om at arbejde i Silicon Valley: "Er du dygtig nok får du tilbud der får en til at falde ned af stolen."
Henrik Jeberg bor i San Francisco og er direktør i Hampleton Partners, der rådgiver om opkøb med særligt fokus på teknologi. Hør ham fortælle om forskellen på Danmark og Silicon Valley - og om nogle af de vilde forhold der hersker i verdens ubestridte tech-hovedstad.
Job & Karriere
KMD opsagde tryghedsaftaler med medarbejderne få måneder før 300 medarbejdere blev outsourcet til IBM
KMD har i løbet af foråret opsagt to såkaldte tryghedsaftaler med en del af selskabets medarbejdere. Når aftalerne stopper ved udgangen af 2018, er de pågældende medarbejdere ikke længere berettiget til særlig godtgørelse. Det kan få konsekvenser, hvis IBM som forventet skærer i antallet af de 300 KMD-medarbejdere, som selskabet overtager.
White paper
Du slipper ikke … digitaliseringen rammer også dig og din virksomhed. Men gå ikke i panik, for de fundamentale færdigheder er (næsten) de samme som altid
Hvordan slipper industrivirksomheder i alle størrelser igennem det minefelt af markedskræfter, stadig mere krævende digitale kunder, konkurrencepres og digitale forventninger? Nøglen er at begynde med det fundamentale. Mennesker, smidige processer, digitalt lederskab og tilfredse kunder. Læs dette whitepaper fra Columbus med bidrag fra eksperter og få indsigt i relevant benchmarking. 24 sider på engelsk.