Llama (virus informático)
La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la
versión revisada el 24 de agosto de 2019; las comprobaciones requieren
11 ediciones .
Flame es un gusano informático que infecta los equipos que ejecutan el sistema operativo Microsoft Windows en las versiones XP , 7 y Vista .
Fue descubierto por Roel Schuvenberg, investigador sénior de seguridad informática en Kaspersky Lab , mientras investigaba el virus Wiper que atacó computadoras en Irán, que se anunció el 28 de mayo de 2012 . Los países más afectados son Irán , Israel , Sudán , Siria , Líbano , Arabia Saudita y Egipto .
El virus es capaz de recopilar archivos de datos, cambiar la configuración de la computadora de forma remota, grabar sonido, capturas de pantalla y conectarse a chats, y ha estado operando desde al menos marzo de 2010. El código de Flame tiene un tamaño de 20 MB y supera con creces al virus Stuxnet en este aspecto . Flame utiliza las bibliotecas zlib , libbz2 , ppmd para la compresión, DBMS sqlite3 incorporado, máquina virtual Lua .
Algunas partes del virus se firmaron digitalmente mediante un certificado de la jerarquía de Microsoft. [1] [2] Dicho certificado puede ser obtenido por cualquier propietario del servidor de licencias de terminal; sin embargo, también se usó un nuevo ataque de colisión de hash MD5 para Flame (Flame usa colisiones de hash MD5 , reemplazando las actualizaciones de Microsoft con las suyas [3] ). Gracias al ataque, el certificado podría usarse para firmar Windows Updates para Windows XP, Vista, 7 [4] [5] .
Algunos componentes del virus se enviaron por primera vez al servidor VirusTotal en la primavera y el verano de 2009 [6] .
En 2012, los expertos de Kaspersky Lab descubrieron que los desarrolladores de Flame estaban colaborando con los desarrolladores de otro gusano complejo, Stuxnet [7] .
En junio de 2012, The Washington Post , citando a funcionarios occidentales anónimos, informó que expertos estadounidenses e israelíes estaban desarrollando conjuntamente el software espía Flame para obtener información que podría ser útil para interrumpir el programa nuclear iraní [8] .
El 17 de septiembre
de 2012, Kaspersky Lab publicó un estudio en su blog oficial, según el cual el virus Flame comenzó a desarrollarse e implementarse en 2006 ;
Véase también
Notas
- ↑ Certificados de firma de la autoridad de certificación de Microsoft agregados al Almacén de certificados no confiables . Consultado el 5 de junio de 2012. Archivado desde el original el 5 de junio de 2012. (indefinido)
- ↑ Ataque de colisión de malware Flame explicado (enlace descendente) . Consultado el 12 de junio de 2012. Archivado desde el original el 8 de junio de 2012. (indefinido)
- ↑ La colisión MD5 de Flame es el descubrimiento de seguridad más preocupante de 2012 . Consultado el 28 de septiembre de 2017. Archivado desde el original el 10 de marzo de 2016. (indefinido)
- ↑ GitHub - trailofbits/presentations: Un archivo de presentaciones de Trail of Bits (enlace descendente) . Consultado el 31 de julio de 2013. Archivado desde el original el 30 de noviembre de 2012. (indefinido)
- ↑ El criptoataque de Flame puede haber necesitado $200,000 en poder de cómputo | Ars Technica . Consultado el 28 de septiembre de 2017. Archivado desde el original el 18 de marzo de 2017. (indefinido)
- ↑ http://labs.alienvault.com/labs/index.php/2012/how-old-is-flame/ Archivado el 6 de junio de 2012 en Wayback Machine . "Visto por primera vez por VirusTotal el 29 de julio de 2009... Visto por primera vez por VirusTotal 2009-05-21"
- ↑ Volver a Stuxnet: el eslabón perdido - Securelist . Consultado el 18 de mayo de 2020. Archivado desde el original el 14 de agosto de 2020. (indefinido)
- ↑ Estados Unidos e Israel desarrollaron el virus informático Flame para frenar los esfuerzos nucleares iraníes, dicen funcionarios: The Washington Post . Consultado el 28 de septiembre de 2017. Archivado desde el original el 18 de julio de 2012. (indefinido)
- ↑ Centro de investigación de Kaspersky Lab (GReAT) . "Análisis completo de servidores Flame C&C" (ruso) , SecureList (17 de septiembre de 2012). Archivado desde el original el 20 de septiembre de 2020. Consultado el 18 de mayo de 2020.
Enlaces
Ataques de hackers de la década de 2010 |
---|
Los ataques más grandes |
|
---|
Grupos y comunidades de hackers |
|
---|
piratas informáticos solitarios |
|
---|
Vulnerabilidades críticas detectadas |
- Heartbleed (SSL, 2014)
- Bashdoor (Bash, 2014)
- CANICHE (SSL, 2014)
- Rootpipe (OSX, 2014)
- JASBUG (Windows, 2015)
- Stagefright (Android, 2015)
- DROWN (TLS, 2016)
- Badlock (SMB/CIFS, 2016)
- Vaca sucia (Linux, 2016)
- Azul eterno ( SMBv1 , 2017)
- Doble Pulsar (2017)
- KRACK (2017)
- ROCA (2017)
- Nacido en azul (2017)
- Fusión (2018)
- Espectro (2018)
- Torreón azul (2019)
|
---|
Virus informáticos |
|
---|
Década de 2000 • Década de 2010 • Década de 2020 |