lunes, 4 de junio de 2012

Nuevos detalles de cómo funciona el virus Flame

flameEl virus que podría ser una de las mayores armas de ciberespionaje, si no la mayor, cada vez deja ver más secretos a la luz. Kaspersky Lab, cuyos ingenieros descubrieron la existencia del malware recientemente, ha revelado nuevos detalles. Los servidores a los que se enviaba la información robada por Flame estaban situados en varios países y los documentos preferidos son los PDF, Office y dibujos Autocad.

Flame, el virus que infectó a sistemas de Irán y de otros países de Oriente Próximo y el Norte de África, cada vez está más al descubierto debido al progreso de las investigaciones, iniciadas por Kaspersky Lab.

El laboratorio de la firma de seguridad ha llevado a cabo nuevas indagaciones, junto con las organizaciones GoDaddy y OpenDNS, de las que ha sacado en claro varias cuestiones. Aunque lo principal es que han logrado tomar el control y destruir la comunicación interna de los bots que formaban la red.

La infraestructura de Flame había estado funcionando durante años – de hecho los más de 80 dominios utilizados por Flame fueron registrados entre 2008 y 2012 – y fue desconectada después de que la noticia saliera a la luz.

En los últimos cuatro años los servidores que han alojado la infraestructura de Flame han estado en Hong-Kong, Turquía, Alemania, Polonia, Malasia, Letonia, Reino Unidos o Suiza. Por supuesto, los dominios fueron registrados con identidades falsas.

Se ha descubierto asimismo que los archivos que constituían el principal objetivo de Flame fueron los documentos PDF, los de Office y los dibujos de AutoCAD.




from TICbeat http://feedproxy.google.com/~r/rwwes/~3/K32kV_OWoQM/