lunes, 4 de junio de 2012

Nuevos detalles de cómo funciona el virus Flame

Nuevos detalles de cómo funciona el virus Flame:

flame
El virus que podría ser una de las mayores armas de ciberespionaje, si no la mayor, cada vez deja ver más secretos a la luz. Kaspersky Lab, cuyos ingenieros descubrieron la existencia del malware recientemente, ha revelado nuevos detalles. Los servidores a los que se enviaba la información robada por Flame estaban situados en varios países y los documentos preferidos son los PDF, Office y dibujos Autocad.

Flame, el virus que infectó a sistemas de Irán y de otros países de Oriente Próximo y el Norte de África, cada vez está más al descubierto debido al progreso de las investigaciones, iniciadas por Kaspersky Lab.
El laboratorio de la firma de seguridad ha llevado a cabo nuevas indagaciones, junto con las organizaciones GoDaddy y OpenDNS, de las que ha sacado en claro varias cuestiones. Aunque lo principal es que han logrado tomar el control y destruir la comunicación interna de los bots que formaban la red.
La infraestructura de Flame había estado funcionando durante años – de hecho los más de 80 dominios utilizados por Flame fueron registrados entre 2008 y 2012 – y fue desconectada después de que la noticia saliera a la luz.
En los últimos cuatro años los servidores que han alojado la infraestructura de Flame han estado en Hong-Kong, Turquía, Alemania, Polonia, Malasia, Letonia, Reino Unidos o Suiza. Por supuesto, los dominios fueron registrados con identidades falsas.
Se ha descubierto asimismo que los archivos que constituían el principal objetivo de Flame fueron los documentos PDF, los de Office y los dibujos de AutoCAD.




No hay comentarios:

Publicar un comentario