Artikel top billede

Super-virus blev udviklet allerede i 2006

Nu er der nye afsløringer om super-virussen Flame.

Flame er udråbt som den mest komplekse og avancerede computervirus til dato - en påstand, som dog er meget omstridt i antivirus-branchen. Nu er Kaspersky Lab og Symantec klar med nye afsløringer om Flame. Den seneste analyse, der er udarbejdet af de to sikkerheds-leverandører sammen med ITU, viser, at udviklingen af Flame-platformen kan dateres tilbage til december 2006.

For at skjule projektets sande natur blev Command & Control-serverne forklædt, så de lignede et almindeligt CMS (Content Management System). Serverne var i stand til at modtage data fra inficerede maskiner ved hjælp af fire forskellige protokoller - men kun én af dem blev brugt af Flame.

Det peger på, at der er skabt mindst tre andre Flame-relaterede malware-programmer. Deres natur er for tiden ukendt. Der er også fundet tegn på, at C&C-platformen stadig er under udvikling - et kommunikationssystem med navnet "Red Protocol" er nævnt, men endnu ikke implementeret.

Ifølge analysen har angriberne anvendt flere forskellige krypteringsteknikker og gjort en koordineret indsats for at slette data fra serveren med jævne mellemrum.

"Alt dette viser, hvor snedig og sofistikeret gruppen bag angrebene er, og de enorme ressourcer, de har til rådighed. Det er sandsynligt, at Flamer-malwaren og kommando- og kontrol-serverne, vi har analyseret, tilhører en gruppe, der får stor økonomisk støtte. Flamer florerer primært i Mellemøsten, og vi kan se fra analysen af kommando- og kontrol-serverne, at de cyberkriminelle har stjålet knap 6 GB information," siger sikkerhedsekspert Peter Schjøtt fra Symantec.

Meget tyder på, at der er en forbindelse mellem Flame og Stuxnet/Duqu. Dermed er der også stærke indikationer for, at der er tale om en stats-udviklet virus.

Det menes, at Stuxnet er udviklet af USA og Israel for at ramme det iranske atomprogram. En ny bog afslører, at præsident Barack Obama personligt gav ordre til Stuxnet-angrebet mod Iran. Han besluttede også at fortsætte angrebet, selv om Stuxnet ved en fejl slap ud på nettet og dermed forvoldte større skade end planlagt.

Hemmelig operation i cyberspace

Bogen "Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power" afslører, at Stuxnet, Duqu og dermed også Flame er en del af en hemmelig cyberkrig mod Iran. Ifølge bogen er målet med Stuznet at sabotere de iranske uran-anlæg i Natanz. Men en programmeringsfejl gjorde, at Stuxnet slap ud på nettet i sommeren 2010, og det førte til et krisemøde i det Hvide Hus.

"Skal vi slukke denne ting?" spurgte præsidenten. Han frygtede, at ormen kunne forvolde større skade rundt omkring i verden. Men det blev besluttet, at angrebene skulle fortsætte, og flere nye versioner af ormen blev smuglet ind i Natanz. Det sidste angreb lammede omkring 1.000 af de 5.000 centrifuger, som Iran brugte til at berige uran.

Bogen bygger på en hel serie af interviews med anonyme personer, der har været involveret i operationen. Nogle af eksperterne mener, at angrebet har forsinket det iranske atomprogram med op til to år, men andre er mere skeptiske og konstaterer, at Iran allerede har uran til mindst fem bomber.

Ifølge New York Times er en stor del af den meget komplekse Stuxnet-kode udviklet i Israel, men amerikanerne har bygget en kopi af industrianlægget Natanz for at teste ormen. Den blev smuglet ind i de iranske systemer helt tilbage i 2008, og den var så snedigt programmeret, at skaderne på centrifugerne først blev opdaget på et senere tidspunkt.

Men det gik galt i 2010, da en ingeniør koblede sin bærbare til centrifugernes kontrolanlæg og fik sin computer inficeret med Stuxnet. Den hoppede videre derfra ud på nettet. Stuxnet havde ellers en funktion, som skulle forhindre netop dette, men en fejl havde åbenbart sneget sig ind i koden.

David Sanger skriver, at cyber-operationen "Olympic Games" startede allerede under Bush-administrationen. Det skulle være første gang, at USA har benyttet et cybervåben til lammende angreb mod et andet lands infrastruktur, og præsident Obama frygtede, at det ville skabe præcedens for en ny form for krigsførsel. Men han valgte alligevel at fortsætte forgængerens operation mod Iran.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
KEYBALANCE A/S
Udvikling og salg af økonomisystemer samt CRM og MPS. Systemer til blandt andet maskinhandlere, vvs-branchen, vognmænd, låsesmede,handelsvirksomheder

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Parathed – Hvad gør din virksomhed, når I bliver ramt?

Cyberkriminalitet vokser som bekendt eksplosivt i takt med digitaliseringen i disse år og det kan være voldsomt dyrt at blive hacket. Potentielt kan det lægge jeres forretning helt ned, så I ikke kan rejse jer igen. Har jeres virksomhed styr på cybersikkerheden i en tid, der kalder på oprustning? Bliv inspireret til, hvad du som virksomhed kan gøre for at sikre virksomheden og medarbejdere, så I kan gå sikkert ind i fremtiden.

21. maj 2024 | Læs mere


Computerworld Summit 2024

Vi kigger ind i scenariet for fremtiden it-afdeling og hvordan virksomheden bedst muligt udnytter både nye og etablerede teknologier til at understøtte vækst og dermed sikre overlevelse i en konkurrencepræget verden.

23. maj 2024 | Læs mere


Den digitale trussel er konstant, kompleks og stadigt stigende - også i den offentlige sektor

I dagens Danmark har vi indrettet os sådan, at alt kommunikation mellem det offentlige og borgerne foregår på forskellige digitale platforme, hvilket gør både borgerne og de offentlige institutioner skrøbelige overfor cyberkriminalitet. Samtidig lyder det fra rapporter, at de offentliges it-systemer er støvede og fulde af teknisk gæld. Dette er en farlig cocktail for de offentlige institutioner, men en særdeles lækker drink for cyber-kriminelle.

28. maj 2024 | Læs mere