Indsigt: Sådan fungerer super-malwaren Flame

Få svar på alle dine spørgsmål om den nye avancerede malware, Flame.

Artikel top billede

Computerworld News Service: Hvad er Flame helt nøjagtigt og hvad gør den?

Flame er en pakke af angrebsværktøjer, et såkaldt attack toolkit, der er langt mere kompleks end Duqu.

Denne relativt nye skadelige software er en bagdør, en trojaner og har visse orme-lignende egenskaber, der gør den i stand til at replikere i et lokalt netværk og på flytbare medier, hvis den modtager instruktioner om det.

Når et system er inficeret, påbegynder Flame et kompleks sæt af handlinger inklusiv blandt andet at sniffe netværkstrafikken, tage skærmbilleder, optage lyd ved hjælp af computerens mikrofon og aflure indtastninger på tastaturet.

Alle disse data gøres tilgængelige for operatørerne bag malwaren via en forbindelse til Flames såkaldte command-and-control-servere.

Herefter kan operatørerne vælge at uploade yderligere moduler, som giver Flame flere funktioner. Indtil videre kendes der i alt omkring 20 moduler, og man er stadig i gang med at undersøge formålet med de fleste af dem.

Så sofistikeret er Flame

Flame er en enorm pakke af moduler, der til sammen fylder næsten 20 megabyte.

Derfor er denne malware ekstremt vanskelig at analysere.

Grunden til, at Flame fylder så meget, er, at den indeholder mange forskellige biblioteker til ting såsom komprimering (zlib, libbz2, ppmd) og håndtering af databaser (sqlite3) samt en virtuel maskine baseret på LUA.

LUA er et scripting-sprog, der meget let kan udvides og sammenkobles med C-kode.

Mange dele af Flame indeholder højere ordens logik, der er skrevet i LUA (det er usædvanligt at bruge LUA i malware), mens effektive angrebsrutiner og bibliotekerne er kompileret fra C++.

Det er dog en relativt lille del af den samlede kode, der udgøres af LUA-kode.

Mere end 3.000 linier

Kaspersky estimerer, at Flame indeholder over 3.000 linjer LUA-kode, hvilket for en gennemsnitlig programmør ville tage omkring en måned at skrive og fejlrette.

Malwaren indeholder lokale databaser til intern brug med indlejrede SQL-forespørgsler, ligesom den gør brug af adskillige metoder til kryptering, forskellige komprimerings-algoritmer, Windows Management Instrumentation-scripting, batch scripting og andet.

Flames størrelse er overraskende. Det er en taktik, der ikke er set før, at Flame forsøger at skjule sig ved hjælp af en meget stor mængde kode.

Læs også: Her er verdens hidtil allerværste virus.

Sådan inficerer Flame din computer

Flame kan inficere computere via USB-nøgler, lokale netværk, printer-sårbarheder og på andre måder.

Flame har tilsyneladende to moduler til infektion via USB-nøgler ved navn Autorun Infector og Euphoria.

Kaspersky Labs har indtil videre ikke iagttaget, at malwaren udnytter nogen kendte men åbne sårbarheder.

Men da man ved, at ormen har inficeret fuldt ud opdaterede Windows 7-systemer via netværket, kunne det tyde på kritiske sårbarheder, der endnu ikke er offentligt kendt.

Sådan spionerer Flame

Flame er tilsyneladende i stand til at lave lydoptagelser fra tilgængelige mikrofoner tilsluttet eller indbygget i computeren. Lydoptagelserne gemmes i et komprimeret format.

Herefter sendes dataene regelmæssigt til command-and-control-serveren via en skjult SSL-kanal.

Malwaren kan også regelmæssigt tage skærmbilleder og vil interessant nok tage skærmbilleder, når visse "følsomme" applikationer kører såsom instant messaging.

Også skærmbillederne gemmes i et komprimeret format og sendes med et fast interval til command-and-control-serveren på samme måde som lydoptagelserne.

En anden ejendommelig egenskab ved Flame er dens brug af Bluetooth-enheder.

Når Bluetooth er tilgængelig og Flame er konfigureret til det, så vil malwaren indsamle information og opdagede enheder i nærheden af den inficerede maskine.

Afhængig af konfigurationen kan den også lave den inficerede maskine om til et såkaldt beacon og indstille den til at kunne opdages via Bluetooth og udsende generelle informationer om malwarens status indlejret i enhedsoplysningerne.

Disse typer data og oplysninger er angriberne ude efter
Kaspersky udleder fra sin indledende analyse, at motivet bag Flame er at indsamle enhver form for efterretninger - e-mail, dokumenter, instant messaging-beskeder, samtaler der foregår i ellers sikrede omgivelser og så videre.

Flame ser ud til at være langt, langt mere udbredt end Duqu med sandsynligvis flere tusinde ofre på verdensplan.

Målene er også langt mindre afgrænsede og inkluderer den akademiske verden, private virksomheder, specifikke individer og så videre.

Duqu og Stuxnet

Flame har ingen større ligheder med Stuxnet eller Duqu.

Flame ser ud til at være et projekt, der er kørt sideløbende med Stuxnet og Duqu, og malwaren bruger til forskel fra Duqu ikke platformen Tilded.

Der er dog visse korrelationer mellem Flame og Stuxnet.

Det drejer sig blandt andet om den samme anvendelse af autorun.inf i infektionsmetoden samt udnyttelsen af den samme sårbarhed i print spooler, som blev udnyttet af Stuxnet.

Det er dog muligt, at udviklerne af Flame blot er blevet inspirerede af offentligt tilgængelige oplysninger om Stuxnets distributionsmetoder.

Operatørerne bag Flame holder ifølge Kasperskys analyse manuelt antallet af inficerede systemer på et konstant niveau.

De inficerer et tocifret antal systemer, foretager analyse af data om ofret, hvorpå de afinstallerer Flame fra de uinteressante systemer og efterlader Flame på de mest interessante. Herefter påbegynder de en ny serie af infektioner.

Kan Flame selvreplikere ligesom Stuxnet?

Replikeringen er tilsyneladende styret af operatørerne, ligesom det var tilfældet med Duqu, og desuden styret af bot'ens konfigurationsfil.

De fleste infektionsrutiner har indbyggede tællere, der begrænser antallet af gennemførte angreb.

Oversat af Thomas Bøndergaard

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Sikkerhed | Aarhus C

Executive roundtable: Cyberrobusthed i praksis

Cyberangreb rammer driften. NIS2 og DORA kræver dokumenteret gendannelse under pres. Få konkret metode til at teste, måle og bevise robusthed på tværs af cloud, SaaS og leverandører. Deltag i lukket roundtable med Commvault og Hitachi.

Digital transformation | København Ø

Sådan etablerer du digital suverænitet

Digital suverænitet afgør kontrol over data, systemer og afhængigheder i Danmark. Computerworld samler Dansk Erhverv og IBM-eksperter om konkrete arkitekturvalg, governance og platforme, der sikrer reel kontrol. Få overblik og handlekraft.

Sikkerhed | Online

Cyber Briefing: AI kan udnytte dine VPN‑svagheder og lække dine data på sekunder

AI-agenter arbejder konstant og i maskinhastighed. Klassiske VPN-modeller mister overblik, kontrol og sporbarhed. Hør hvordan adgang, handlinger og automatisering sikres i en AI-drevet virkelighed. Tilmeld dig nu

Se alle vores events inden for it

AL Sydbank A/S (tidligere Arbejdernes Landsbank)

Afdelingsdirektør for Digital Enablement

Københavnsområdet

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Teamleder til AI, Modellering og Simulering ved Forsvarsministeriets Materiel- og Indkøbsstyrelse

Københavnsområdet

Navnenyt fra it-Danmark

Netip A/S har pr. 1. marts 2026 ansat Ajanta Holland Christensen som Sales Manager ved netIP's kontor i Aarhus. Han kommer fra en stilling som Account Manager hos Orange Cyberdefense. Nyt job
Adeno K/S har pr. 2. februar 2026 ansat Rikke Badsberg som ServiceNow Specialist. Hun kommer fra en stilling som ServiceNow administrator and developer hos Kamstrup. Nyt job

Rikke Badsberg

Adeno K/S

Infosuite A/S har pr. 1. marts 2026 ansat Henrik Sandmann som Chief Operating Officer (COO). Han skal især beskæftige sig med drift, produktudvikling og skalering, herunder også procesforbedringer og udnyttelse af AI og nye teknologier. Han kommer fra en stilling som Program Director hos ADMG ApS. Han er uddannet cand. scient i datalogi og har derudover en MBA indenfor strategi, ledelse og forretningsudvikling. Nyt job

Henrik Sandmann

Infosuite A/S

Netip A/S har pr. 1. februar 2026 ansat Henrik Mejnhardt Nielsen som ny kollega til Product Sales Teamet i Herlev. Han kommer fra en stilling som Business Development Manager hos Arrow. Nyt job