Pētnieki atklājuši sarežģītu kiberspiegošanas programmatūru, kas vāca privātus datus no Rietumāzijas valstīm, piemēram, Izraēlas un Irānas.
Kaspersky Lab pētnieki pauž, ka, visticamāk, programmatūru finansējusi kāda valsts, tomēr nav pilnīgi pārliecināta par kiberieroča Flame izcelsmi. Programmatūra nav radīta naudas zagšanai no bankas kontiem, tā ir citādāka nekā līdz šim atklātās programmas, norāda Vitālijs Kamlaks no Kaspersky Lab.
Krievijas Kaspersky Lab un Starptautiskās Telesakaru apvienības (International Telecommunications Union, ITU) pētnieki norādījuši, ka kiberspiegošanas programma Flame darbojās kopš 2010. gada augusta. Noziedzīgā programmatūra ļauj zagt svarīgus datus, tostarp ekrānā redzamo informāciju un informāciju par sistēmām, pret kurām vērsti uzbrukumi, datorā saglabātās datnes, lietotāju kontaktinformāciju un pat sarunu audioierakstus. Tas padara šo programmatūru par vienu no sarežītākajiem un daudzfunkcionālākajiem līdz šim atklātajiem kiberuzbrukumu veikšanas līdzekļiem. Nozagtie dati tiek nosūtīti vadības serveru tīklam, kas ir izvērsts dažādās pasaules daļās, skaidro Kaspersky Lab pārstāvji.
Pagaidām neatbildēts paliek jautājums par kaitīgās programmatūras inficēšanas vektoru, taču jau tagad ir skaidrs, ka Flame var izplatīties tīklā ar vairākiem paņēmieniem, tostarp izmantojot to pašu drukas dispečera ievainojamību un to pašu inficēšanas metodi ar USB ierīcēm, ko izmanto datortārps Stuxnet.
Pašlaik Kaspersky Lab eksperti veic Flame padziļinātu analīzi. Tuvākajās dienās tiek plānots publicēt materiālu sēriju, kas atklāj papildu informāciju par jauno apdraudējumu.
Flame jau paguvis uzdarboties tādās Rietumāzijas valstīs kā Irāna, Sudāna, Izraēla, Sīrija, Lībija, Sauda Arābija un Ēģipte. Kaspersky Lab pārstāvji norādījuši, ka šāda tipa programmatūru var radīt - «haktīvisti», kibernoziedznieki un nacionālas valstis. Kaspersky Lab pārstāvis Vitālijs Kamlaks BBC norādīja, ka cietušo valstu ģeogrāfija nerada šaubas par to, ka sarežģitās pogrammatūras radīšanu sponsorējusi kāda cita nacionāla valsts.