موسسه بررسی ايمنی شبکه های کامپيوتری « کاپرسکی » بخشی از نتايج بررسی های خود در مورد بد افزار Flame (شعله آتش) را روی وب سايت خود به نام Securelist ( سکيورليست) منتشر کرده است.
« اتحاديه بين المللی ارتباطات» يکی از نهادهای وابسته به سازمان ملل متحد اخيرا از اين موسسه خواسته است تا در مورد بد افزار اينترنتی Flame که کارکرد جاسوسی دارد و در سراسر کشورهای خاورميانه گسترش يافته تحقيق کند.
به گفته کارشناسان موسسه « کاپرسکی » بد افزار Flame با ويروس های قبلی مثل «استاکس نت » و يا «دوکو» شباهت های زيادی دارد ولی روش کار آن ، منطقه جغرافيايی گسترش آن و نحوه سوء استفاده آن از آسيب پذيری بخشی از نرم افراهای موجود نشان می دهد که Flame را بايد يکی از نيرومندترين و خطرناک ترين ابزارهای جنگ سايبری دانست که طراحان و انتشار دهندگان آن هنوز شناخته نشده اند.
Flame را می توان پيچيده ترين خطر سايبری تلقی کرد که دامنه اقدامات آن بسيار گسترده و نحوه عملکرد آن بسيار پيچيده است و به همين خاطر جنگ سايبری و جاسوسی سايبری را وارد دوران جديدی خواهد کرد.
Flame يک مجموعه ابزار تهاجمی بسيار پيچيده است که طبق دستور هدايت کننده های آن می تواند در هر شبکه کامپيوتری و يا وسايل متصل به اين شبکه ها نفوذ کرده و خود را در آنجا بازتوليد و مستقر کند. نحوه انتقال يا آغاز هجوم اين ويروس هنوز ناشناخته است. احتمال داده می شود که از نقاط ضعف برخی از نرم افزارهای مايکروسافت استفاده می کند ولی اين موضوع هنوز قطعی نيست.
پس از نفوذ در هر شبکه ، بد افزار Flame مجموعه عمليات بسيار پيچيده ای را آغاز کرده و بخش اعظم اطلاعات و مراسلات موجود در آن شبکه را نمونه برداری کرده و برای مرکز هدايت خود ارسال می کند. مرکز هدايت اين بدافزار در صورت تمايل می تواند از راه دور بر ميزان قدرت و عملکرد Flame بيافزايد. به نظر می رسد که در مجموع اين بد افزار می تواند به ۲۰ عامل عملياتی گوناگون مجهز شود. تحقيقات در مورد اين عوامل هنوز ادامه دارد.
بد افزار Flame بسيار پيچيده است و در نيرومندترين حالت خود حامل ۲۰ مگابايت عوامل عملياتی است که پس از استقرار در هر شبکه کاميپوتری می تواند عمليات پيچيده ای را برای نمونه برداری، ضبط و ارسال اطلاعات به مرکز هدايت خود انجام دهد.
بسياری از بد افزارهای موجود معمولا حجم کمی دارند تا شناسايی آنها را دشوار کند ولی Flame از کدهای پيچيده ای مثل سيستم « لوا » ( Lua ) استفاده می کند که حجم فراوانی را اشغال می کند.بنابراين بايد گفت که استفاده از سيستم های نگارشی مثل ( Lua ) « لوا » در اين بدافزار کاملا تازگی دارد و به شيوه ای طراحی شده که کار تشخيص و شناسايی آن را دشوارتر می کند.
به همين خاطر بدافزار Flame علاوه بر شناسايی و نمونه برداری از تمام مراسلات و ترافيک شبکه ها می تواند تمام فايل های صوتی و صداهايی را که در بلندگوهای تک تک کامپيوترها ضبط و پخش می شوند را جمع آوری کند و به اين خاطر سيستم های تماس و ارتباط صوتری را نيز تحت کنترل خود می گيرد.
طراحان اين بدافزار تاريخ های جعلی را برای زمان خلق آن ثبت کرده اند مثل سال ۱۹۹۲ يا ۱۹۹۵ ولی کاملا مشخص است که همه اين تاريخ ها ساختگی اند. به نظر می رسد که زمان طراحی و راه اندازی اين بد افزار بعد از سال ۲۰۱۰ بوده ولی تکميل و روزآمد کردن آن هنوز هم ادامه دارد.
طراحان آن ضمن حفظ نام و الگوی طراحی اوليه هنوز هم در حال تکميل کردن و افزودن کارايی های جديدی به اين بد افزار هستند. به نظر می رسد که برخی ازاين کارکردها در سالهای ۲۰۱۱ و ۲۰۱۲ تغيير داده شده و يا تکميل شده اند.
اطلاعات نشان می دهد که اولين بار در ماه اوت سال ۲۰۱۰ از اين بدافزار استفاده شده و از روی اطلاعات جانبی می توان نتيجه گرفت که احتمالا از ماه فوريه يا مارس سال ۲۰۱۰ کار خود را آغاز کرده است. هر چند به احتمال زياد قبل از اين تاريخ نيز نسخه های ابتدايی تر اين بدافزار موجود بوده است.
تاکنون هيچ اطلاعات مستندی در مورد طراحان و هدايت کنندگان اين بدافزار به دست نيامده است. اما مشخص است که هدف اصلی اين بد افزار جاسوسی و جمع آوری اطلاعات در مورد فعاليت حکومت های منطقه خاورميانه است.
طبق اطلاعات موجود در ميان کشورهای خاورميانه که کارکرد دولتهای آنها توسط اين بد افزار مورد حمله قرار گرفته است به ترتيب ايران، اسراييل و مناطق فلسطينی، سودان، سوريه، لبنان، عربستان سعودی و مصر قرار دارند.
حوزه اطلاعات اين بدافزار هرگونه اطلاعات «جالب » و « ارزشمند» است . اين اطلاعات می تواند ای ميل، مدارک آرشيوی، پيامهای صوتی و حتی گفتگو و مذاکرات در مورد مسايل حساس در محيط های ويژه را شامل شود. قربانيان حملات اين بدافزار می توانند مردم و کاربران عادی شبکه اينترنت و يا موسسات دولتی و صنايع حساس اين کشورها باشند.
« اتحاديه بين المللی ارتباطات» يکی از نهادهای وابسته به سازمان ملل متحد اخيرا از اين موسسه خواسته است تا در مورد بد افزار اينترنتی Flame که کارکرد جاسوسی دارد و در سراسر کشورهای خاورميانه گسترش يافته تحقيق کند.
به گفته کارشناسان موسسه « کاپرسکی » بد افزار Flame با ويروس های قبلی مثل «استاکس نت » و يا «دوکو» شباهت های زيادی دارد ولی روش کار آن ، منطقه جغرافيايی گسترش آن و نحوه سوء استفاده آن از آسيب پذيری بخشی از نرم افراهای موجود نشان می دهد که Flame را بايد يکی از نيرومندترين و خطرناک ترين ابزارهای جنگ سايبری دانست که طراحان و انتشار دهندگان آن هنوز شناخته نشده اند.
Flame را می توان پيچيده ترين خطر سايبری تلقی کرد که دامنه اقدامات آن بسيار گسترده و نحوه عملکرد آن بسيار پيچيده است و به همين خاطر جنگ سايبری و جاسوسی سايبری را وارد دوران جديدی خواهد کرد.
Flame يک مجموعه ابزار تهاجمی بسيار پيچيده است که طبق دستور هدايت کننده های آن می تواند در هر شبکه کامپيوتری و يا وسايل متصل به اين شبکه ها نفوذ کرده و خود را در آنجا بازتوليد و مستقر کند. نحوه انتقال يا آغاز هجوم اين ويروس هنوز ناشناخته است. احتمال داده می شود که از نقاط ضعف برخی از نرم افزارهای مايکروسافت استفاده می کند ولی اين موضوع هنوز قطعی نيست.
پس از نفوذ در هر شبکه ، بد افزار Flame مجموعه عمليات بسيار پيچيده ای را آغاز کرده و بخش اعظم اطلاعات و مراسلات موجود در آن شبکه را نمونه برداری کرده و برای مرکز هدايت خود ارسال می کند. مرکز هدايت اين بدافزار در صورت تمايل می تواند از راه دور بر ميزان قدرت و عملکرد Flame بيافزايد. به نظر می رسد که در مجموع اين بد افزار می تواند به ۲۰ عامل عملياتی گوناگون مجهز شود. تحقيقات در مورد اين عوامل هنوز ادامه دارد.
بد افزار Flame بسيار پيچيده است و در نيرومندترين حالت خود حامل ۲۰ مگابايت عوامل عملياتی است که پس از استقرار در هر شبکه کاميپوتری می تواند عمليات پيچيده ای را برای نمونه برداری، ضبط و ارسال اطلاعات به مرکز هدايت خود انجام دهد.
بسياری از بد افزارهای موجود معمولا حجم کمی دارند تا شناسايی آنها را دشوار کند ولی Flame از کدهای پيچيده ای مثل سيستم « لوا » ( Lua ) استفاده می کند که حجم فراوانی را اشغال می کند.بنابراين بايد گفت که استفاده از سيستم های نگارشی مثل ( Lua ) « لوا » در اين بدافزار کاملا تازگی دارد و به شيوه ای طراحی شده که کار تشخيص و شناسايی آن را دشوارتر می کند.
به همين خاطر بدافزار Flame علاوه بر شناسايی و نمونه برداری از تمام مراسلات و ترافيک شبکه ها می تواند تمام فايل های صوتی و صداهايی را که در بلندگوهای تک تک کامپيوترها ضبط و پخش می شوند را جمع آوری کند و به اين خاطر سيستم های تماس و ارتباط صوتری را نيز تحت کنترل خود می گيرد.
طراحان اين بدافزار تاريخ های جعلی را برای زمان خلق آن ثبت کرده اند مثل سال ۱۹۹۲ يا ۱۹۹۵ ولی کاملا مشخص است که همه اين تاريخ ها ساختگی اند. به نظر می رسد که زمان طراحی و راه اندازی اين بد افزار بعد از سال ۲۰۱۰ بوده ولی تکميل و روزآمد کردن آن هنوز هم ادامه دارد.
طراحان آن ضمن حفظ نام و الگوی طراحی اوليه هنوز هم در حال تکميل کردن و افزودن کارايی های جديدی به اين بد افزار هستند. به نظر می رسد که برخی ازاين کارکردها در سالهای ۲۰۱۱ و ۲۰۱۲ تغيير داده شده و يا تکميل شده اند.
اطلاعات نشان می دهد که اولين بار در ماه اوت سال ۲۰۱۰ از اين بدافزار استفاده شده و از روی اطلاعات جانبی می توان نتيجه گرفت که احتمالا از ماه فوريه يا مارس سال ۲۰۱۰ کار خود را آغاز کرده است. هر چند به احتمال زياد قبل از اين تاريخ نيز نسخه های ابتدايی تر اين بدافزار موجود بوده است.
تاکنون هيچ اطلاعات مستندی در مورد طراحان و هدايت کنندگان اين بدافزار به دست نيامده است. اما مشخص است که هدف اصلی اين بد افزار جاسوسی و جمع آوری اطلاعات در مورد فعاليت حکومت های منطقه خاورميانه است.
طبق اطلاعات موجود در ميان کشورهای خاورميانه که کارکرد دولتهای آنها توسط اين بد افزار مورد حمله قرار گرفته است به ترتيب ايران، اسراييل و مناطق فلسطينی، سودان، سوريه، لبنان، عربستان سعودی و مصر قرار دارند.
حوزه اطلاعات اين بدافزار هرگونه اطلاعات «جالب » و « ارزشمند» است . اين اطلاعات می تواند ای ميل، مدارک آرشيوی، پيامهای صوتی و حتی گفتگو و مذاکرات در مورد مسايل حساس در محيط های ويژه را شامل شود. قربانيان حملات اين بدافزار می توانند مردم و کاربران عادی شبکه اينترنت و يا موسسات دولتی و صنايع حساس اين کشورها باشند.