卡巴斯基专家揭示Flame指令与控制中心架构

作者: 来源:未知 2012-06-15 19:23:55 阅读 我要评论 直达商品

  5月28日消息,卡巴斯基实验室此前宣布发现一种高度复杂的恶意程序——Flame(火焰),该恶意程序被用作网络武器,已在几个国家中发起攻击。卡巴斯基实验室的专家在参与由国际电联(ITU)发起的一项研究调查中发现的Flame,该恶意程序是目前为止最大和最复杂网络攻击工具。

  而随着卡巴斯基实验室对Flame病毒的深入分析,证实该程序目前被用来从事网络间谍活动,除了感染计算机,还能盗取数据和敏感信息,被盗的数据随后会发送至Flame的指令与控制(C&C)服务器。目前,卡巴斯基实验室正在密切监测Flame的指令与控制中心架构,并无私地将现有研究成功公诸于众,共享国内外的关注人群及研究人员。

  据悉,卡巴斯基实验室通过GoDaddy与OpenDNS的合作,成功的找出了大部分Flame指令与控制中心利用的恶意域名,并获得了如下分析结果:

  ●Flame的指令与控制中心已运行了很多年,直到上周卡巴斯基实验室宣布发现了此恶意程序,该中心立刻停止了运行。

  ●目前,Flame的指令与控制服务器使用的相关已知域名已经超过80个,这些域名都是在2008 年和2012年之间注册的。 在过去的四年间,Flame的指令与控制服务器主机先后更换了多次位置,涉及区域包括香港、土耳其、德国、波兰、马来西亚、拉脱维亚、英国和瑞士。

  ●Flame的指令与控制中心域名是由一大批虚假的身份信息来注册的,从2008年以来的注册人员信息可谓五花八门。

  ●从卡巴斯基实验室的分析来看,受到感染的计算机用户信息被多次在不同区域被注册,包括中东、欧洲、北美和亚太地区。

  ●除了PDF和文本文件,Flame幕后的攻击者看上去还对AutoCad绘图软件有极大的兴趣。

  ●上传到Flame指令与控制中心的数据使用相对简单的运算规则进行加密,而被盗的文档使用开源的Zlib和修改的PPDM压缩程序进行压缩。

  ●卡巴斯基实验室之前推荐使用Windows 7(64位)来防护其它恶意软件,现在看来也是防护Flame的有效方案。

  在过去的一周内,卡巴斯基实验室已经联系了多个国家的计算机病毒应急处理机构,并通报有关Flame指令与控制中心的域名信息和恶意服务器的IP地址信息。


  推荐阅读

  图文:英特尔软件与服务事业部中国区总经理何京翔

6月15日上午消息,第十届中国国际软件和信息服务交易会今天在大连世界博览广场开幕。本届软交会为期四天,主题为“创新驱动增长,融合深化应用——腾‘云’驾‘物’,智能互联”。新浪科技作为独家网络战略合作伙伴视>>>详细阅读


本文标题:卡巴斯基专家揭示Flame指令与控制中心架构

地址:http://www.lgo100.com/a/22/20120615/68628.html

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
我的评论: 人参与评论
验证码: 匿名回答
网友评论(点击查看更多条评论)
友情提示: 登录后发表评论,可以直接从评论中的用户名进入您的个人空间,让更多网友认识您。
自媒体专栏

评论

热度