Исследователи взломали пароль, защищающий сервер, с которого производилось управление шпионским червем Flame. Им удалось получить доступ к панели управления и изучить функционирование сети, и получить зацепки относительно вероятных создателей червя.
Аналитик Лаборатории Касперского Дмитрий Бестужев взломал хэш пароля 17 сентября, всего через несколько часов после того, как Symantec опубликовала публичный запрос о помощи в получении доступа к управляющей панели червя Flame, который заразил тысячи компьютеров на Среднем Востоке.
Хэш-код 27934e96d90d06818674b98bec7230fa был преобразован Бестужевым в текстовый пароль 900gage!@#.
Компания Symantec сообщила, что их попытки взломать хэш с помощью брутфорса провалились.
В мае этот червь получил команду на самоуничтожение и удалил себя с зараженных компьютеров.
Командный сервер периодически очищал свои лог-файлы, что позволило скрыть какие-либо данные об ответственных за этот червь лицах.
Команда поддержки управляла этой шпионской сетью и занималась сбором данных с инфицированных компьютеров, как сообщается в отчете Symantec.
Роли в команде подразделялись на три самостоятельных типа: администраторы сервера, операторы, которые отсылали и получали данные инфицированных машин и координаторы, которые планировали атаки и получали украденную информацию.
"Разделение на управляющих и атакующих, указывает на работу высокоорганизованной и изощренной группы", -делают вывод авторы отчета.
"Не приходится сомневаться в том, что более крупные проекты с применением средств кибершпионажа, таких как Flamer, будут и дальше эволюционировать и применяться для получения информации", - заключают авторы.
Аналитик Лаборатории Касперского Дмитрий Бестужев взломал хэш пароля 17 сентября, всего через несколько часов после того, как Symantec опубликовала публичный запрос о помощи в получении доступа к управляющей панели червя Flame, который заразил тысячи компьютеров на Среднем Востоке.
Хэш-код 27934e96d90d06818674b98bec7230fa был преобразован Бестужевым в текстовый пароль 900gage!@#.
Компания Symantec сообщила, что их попытки взломать хэш с помощью брутфорса провалились.
В мае этот червь получил команду на самоуничтожение и удалил себя с зараженных компьютеров.
Командный сервер периодически очищал свои лог-файлы, что позволило скрыть какие-либо данные об ответственных за этот червь лицах.
Команда поддержки управляла этой шпионской сетью и занималась сбором данных с инфицированных компьютеров, как сообщается в отчете Symantec.
Роли в команде подразделялись на три самостоятельных типа: администраторы сервера, операторы, которые отсылали и получали данные инфицированных машин и координаторы, которые планировали атаки и получали украденную информацию.
"Разделение на управляющих и атакующих, указывает на работу высокоорганизованной и изощренной группы", -делают вывод авторы отчета.
"Не приходится сомневаться в том, что более крупные проекты с применением средств кибершпионажа, таких как Flamer, будут и дальше эволюционировать и применяться для получения информации", - заключают авторы.
[ Регистрация | Вход ]