Llama (virus informático)

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 24 de agosto de 2019; las comprobaciones requieren 11 ediciones .

Flame  es un gusano informático que infecta los equipos que ejecutan el sistema operativo Microsoft Windows en las versiones XP , 7 y Vista .

Fue descubierto por Roel Schuvenberg, investigador sénior de seguridad informática en Kaspersky Lab , mientras investigaba el virus Wiper que atacó computadoras en Irán, que se anunció el 28 de mayo de 2012 . Los países más afectados son Irán , Israel , Sudán , Siria , Líbano , Arabia Saudita y Egipto .

El virus es capaz de recopilar archivos de datos, cambiar la configuración de la computadora de forma remota, grabar sonido, capturas de pantalla y conectarse a chats, y ha estado operando desde al menos marzo de 2010. El código de Flame tiene un tamaño de 20 MB y supera con creces al virus Stuxnet en este aspecto . Flame utiliza las bibliotecas zlib , libbz2 , ppmd para la compresión, DBMS sqlite3 incorporado, máquina virtual Lua .

Algunas partes del virus se firmaron digitalmente mediante un certificado de la jerarquía de Microsoft. [1] [2] Dicho certificado puede ser obtenido por cualquier propietario del servidor de licencias de terminal; sin embargo, también se usó un nuevo ataque de colisión de hash MD5 para Flame (Flame usa colisiones de hash MD5 , reemplazando las actualizaciones de Microsoft con las suyas [3] ). Gracias al ataque, el certificado podría usarse para firmar Windows Updates para Windows XP, Vista, 7 [4] [5] .

Algunos componentes del virus se enviaron por primera vez al servidor VirusTotal en la primavera y el verano de 2009 [6] .

En 2012, los expertos de Kaspersky Lab descubrieron que los desarrolladores de Flame estaban colaborando con los desarrolladores de otro gusano complejo, Stuxnet [7] .

En junio de 2012, The Washington Post , citando a funcionarios occidentales anónimos, informó que expertos estadounidenses e israelíes estaban desarrollando conjuntamente el software espía Flame para obtener información que podría ser útil para interrumpir el programa nuclear iraní [8] .

El 17 de septiembre de 2012, Kaspersky Lab publicó un estudio en su blog oficial, según el cual el virus Flame comenzó a desarrollarse e implementarse en 2006 ;

Véase también

Notas

  1. Certificados de firma de la autoridad de certificación de Microsoft agregados al Almacén de certificados no confiables . Consultado el 5 de junio de 2012. Archivado desde el original el 5 de junio de 2012.
  2. Ataque de colisión de malware Flame explicado (enlace descendente) . Consultado el 12 de junio de 2012. Archivado desde el original el 8 de junio de 2012. 
  3. La colisión MD5 de Flame es el descubrimiento de seguridad más preocupante de 2012 . Consultado el 28 de septiembre de 2017. Archivado desde el original el 10 de marzo de 2016.
  4. GitHub - trailofbits/presentations: Un archivo de presentaciones de Trail of Bits (enlace descendente) . Consultado el 31 de julio de 2013. Archivado desde el original el 30 de noviembre de 2012. 
  5. El criptoataque de Flame puede haber necesitado $200,000 en poder de cómputo | Ars Technica . Consultado el 28 de septiembre de 2017. Archivado desde el original el 18 de marzo de 2017.
  6. http://labs.alienvault.com/labs/index.php/2012/how-old-is-flame/ Archivado el 6 de junio de 2012 en Wayback Machine . "Visto por primera vez por VirusTotal el 29 de julio de 2009... Visto por primera vez por VirusTotal 2009-05-21"
  7. Volver a Stuxnet: el eslabón perdido - Securelist . Consultado el 18 de mayo de 2020. Archivado desde el original el 14 de agosto de 2020.
  8. Estados Unidos e Israel desarrollaron el virus informático Flame para frenar los esfuerzos nucleares iraníes, dicen funcionarios: The Washington Post . Consultado el 28 de septiembre de 2017. Archivado desde el original el 18 de julio de 2012.
  9. Centro de investigación de Kaspersky Lab (GReAT) . "Análisis completo de servidores Flame C&C"  (ruso) , SecureList  (17 de septiembre de 2012). Archivado desde el original el 20 de septiembre de 2020. Consultado el 18 de mayo de 2020.

Enlaces