De acordo com os experts, o SPE é uma "ferramenta de ciberespionagem altamente especializada". O vírus atacou alguns poucos alvos no Líbano, França e EUA.
Em setembro de 2012, entretanto, os investigadores da empresa realizaram uma análise mais profunda aos servidores C&C do Flame e descobriram que o módulo miniFlame era, na verdade, uma ferramenta interoperável, que poderia ser utilizada como um programa malicioso independente ou simultaneamente, como um plug-in para as ciberarmas Flame ou Gauss.
De acordo com os especialistas, a descoberta do miniFlame oferece provas da cooperação existente entre os criadores dos maiores programas maliciosos utilizados para a ciberguerra: Stuxnet, Duqu, Flame e Gauss. Dada essa relação com o Flame e o Gauss, o miniFlame pode ser instalado nos equipamentos já infectados por eles. O vetor da infecção original do miniFlame ainda não foi determinado.
Além disso, a Kaspersky descobriu seis variações do miniFlame, todas datadas entre 2010 e 2011. Porém, as análises apontam para a possibilidade de que o desenvolvimento do vírus tenha tido início em 2007. Uma vez instalado, o miniFlame opera como um backdoor e permite obter qualquer arquivo da máquina infectada. Até o momento, a empresa já detectou seis destas modificações, identificando duas gerações principais: 4.x e 5.x.
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário