Giữa tháng 10 qua, Kaspersky Lab chính thức công bố phát hiện chương trình độc hại mới miniFlame. Đây là...
Giữa tháng 10 qua, Kaspersky Lab chính thức công bố phát hiện chương trình độc hại mới miniFlame. Đây là chương trình độc hại có mối quan hệ mật thiết với vi rút Flame và Gauss nhằm mục đích phục vụ cho các hoạt động gián điệp.
MiniFlame còn được gọi là SPE được các chuyên gia Kaspersky Lab phát hiện vào tháng 7/2012, ban đầu được xác định là một mô đun Flame. Tuy nhiên, vào tháng 9/2012, nhóm nghiên cứu của Kaspersly Lab đã tiến hành phân tích sâu hơn về các lệnh của Flame và hệ thống kiểm soát (C&C). Các nhà phân tích đã phát hiện ra các mô đun miniFlame là một công cụ tương thích được sử dụng như là một chương trình hoạt động độc lập, hoặc là một chương trình kết nối để vi rút Flame và Gauss xâm nhập vào máy tính người dùng.
Các nhà phân tích phát hiện có nhiều phiên bản khác nhau của miniFlame được tạo ra trong thời gian 2010 và 2011 cùng với các biến thể khác vẫn hoạt động cho đến ngày nay. Các nhà phân tích cũng đã đưa thêm chứng cứ mới cho thấy có sự hợp tác giữa người tạo ra vi rút Flame và Gauss. Cả hai chương trình độc hại này đều có thể sử dụng miniFlame như là một công cụ phục vụ cho các hoạt động của chúng.
Kaspersky Lab phát hiện ra 6 biến thể khác nhau của miniFlame, tất cả đều tồn tại từ 2010 – 2011. Yếu tố lây nhiễm ban đầu của miniFlame vẫn chưa được xác định. Với mối quan hệ được phát hiện ra giữa miniFlame, Flame và Gauss, miniFlame có thể được cài đặt trên máy tính đã bị nhiễm vi rút Flame hoặc Gauss. Sau khi cài đặt, miniFlame hoạt động như một backdoor và cho phép các nhà khai thác lấy cắp bất kì một tập tin nào từ máy bị nhiễm bệnh. MiniFlame có khả năng chụp ảnh màn hình của một máy tính bị nhiễm khi máy đang chạy một chương trình hoặc ứng dụng như trình duyệt web, chương trình Microsoft Office, Adobe Reader, dịch vụ tin nhắn hoặc các tập tin được chuyển đi. MiniFlame cập nhật các dữ liệu bị đánh cắp bằng cách kết nối với máy chủ C & C độc lập hoặc có thể kết hợp với hệ thống máy chủ của Flame. Khi hệ thống máy chủ C & C của miniFlame phát lệnh, một mô đun đánh cắp dữ liệu có thể được gửi đến hệ thống bị nhiễm và lây sang USB, sử dụng mô đun để thu thập dữ kiệu mà không cần có kết nối internet.
Alexander Goster, trưởng nhóm chuyên gia bảo mật Kaspersky Lab nhận xét: “miniFlame là một công cụ tấn công có tính chính xác cao. Rất có thể đây là một vũ khí nhằm tạo ra làn sóng tấn công mạng lần thứ 2".
Các tin khác