ഫ്ലെയിം
ഇറാനിലേയും മധ്യപൗരസ്ത്യ അറബ് രാജ്യങ്ങളിലേയും കമ്പ്യട്ടറുകളിൽ 2012ൽ കണ്ടത്തിയ ചാരവൈറസിന് റഷ്യൻ കാസ്പെ൪സ്കി ലാബ് നൽകിയ പേരാണ് ഫ്ലെയിം.[1] ഫ്ലേം, ഫ്ലേമർ, sKyWIper, സ്കൈവൈപ്പർ(Skywiper) എന്നും അറിയപ്പെടുന്നു,[2]ഇറാന്റെ ആണവ പരീക്ഷണങ്ങൾക്കെതിരെയുള്ള ഇസ്രയേലിന്റെ നീക്കമാണിതെന്ന് കരുതുന്നു. പ്രാധാന്യമുള്ള വിവരങ്ങൾ കണ്ടെത്തി നശിപ്പിക്കുകയാണ് ഫ്ളെയിംമിന്റെ ലക്ഷ്യം.[3][4] അത് മൈക്രോസോഫ്റ്റ് വിൻഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറുകളെ ആക്രമിക്കുന്നു.[5]
ഇറാനിയൻ നാഷണൽ കമ്പ്യൂട്ടർ എമർജൻസി റെസ്പോൺസ് ടീമിന്റെ (CERT) മാഹർ(MAHER) സെന്റർ,[2]കാസ്പെ൪സ്കി ലാബ് [2], ബുഡാപെസ്റ്റ് യൂണിവേഴ്സിറ്റി ഓഫ് ടെക്നോളജി ആൻഡ് ഇക്കണോമിക്സിന്റെ ക്രിസിസ്(CrySyS) ലാബ് എന്നിവ ചേർന്ന് 28 മെയ് 2012 ന് ഈ വൈറസിനെ കണ്ടെത്തിതായി പ്രഖ്യാപിച്ചു. അവരുടെ റിപ്പോർട്ടിൽ ഇപ്രകാരം പറയുന്നു, "തീർച്ചയായും ഞങ്ങളുടെ പരിശീലന സമയത്ത് ഞങ്ങൾ നേരിട്ട ഏറ്റവും സങ്കീർണ്ണമായ മാൽവെയറാണ് ഫ്ലെയിം; ഇതുവരെ കണ്ടെത്തിയതിൽ വച്ച് ഏറ്റവും സങ്കീർണ്ണമായ മാൽവെയറാണിത്". ഒരു ലോക്കൽ നെറ്റ്വർക്കിലൂടെ (LAN) മറ്റ് സിസ്റ്റങ്ങളിലേക്ക് ഫ്ലേം വൈറസ് വ്യാപിക്കും. ഇതിന് ഓഡിയോ, സ്ക്രീൻഷോട്ടുകൾ, കീബോർഡ് പ്രവർത്തനം, നെറ്റ്വർക്ക് ട്രാഫിക് എന്നിവ റെക്കോർഡുചെയ്യാനാകും.[5]പ്രോഗ്രാം സ്കൈപ്പ് സംഭാഷണങ്ങളും റെക്കോർഡുചെയ്യുന്നു, കൂടാതെ അടുത്തുള്ള ബ്ലൂടൂത്ത് പ്രവർത്തിക്കുന്ന ഉപകരണങ്ങളിൽ നിന്ന് കോൺടാക്റ്റ് വിവരങ്ങൾ ഡൗൺലോഡ് ചെയ്യാൻ ശ്രമിക്കുന്ന ബ്ലൂടൂത്ത് ബീക്കണുകളായി ഇന്റഫെറ്റഡ് കമ്പ്യൂട്ടറുകളെ മാറ്റാൻ കഴിയും. ഈ ഡാറ്റ, ലോക്കലായി സംഭരിച്ച പ്രമാണങ്ങൾക്കൊപ്പം, ലോകമെമ്പാടും ചിതറിക്കിടക്കുന്ന നിരവധി കമാൻഡ് ആൻഡ് കൺട്രോൾ സെർവറുകളിൽ ഒന്നിലേക്ക് അയയ്ക്കുന്നു.[6]ഈ സെർവറുകളിൽ നിന്നുള്ള കൂടുതൽ നിർദ്ദേശങ്ങൾക്കായി ഈ പ്രോഗ്രാം കാത്തിരിക്കുന്നു.[5]
2012 മെയ് മാസത്തിൽ കാസ്പെർസ്കി നടത്തിയ കണക്കുകൾ പ്രകാരം, സർക്കാർ സ്ഥാപനങ്ങൾ, വിദ്യാഭ്യാസ സ്ഥാപനങ്ങൾ, സ്വകാര്യ വ്യക്തികൾ എന്നിവരുൾപ്പെടെയുള്ളവർ ഉൾപ്പെടെ ഏകദേശം 1,000 യന്ത്രങ്ങളെ ഫ്ലേം ആദ്യം ബാധിച്ചിരുന്നു. ആ സമയത്ത് 65% ഇൻഫെക്ഷൻസും ഇറാൻ, ഇസ്രായേൽ, പലസ്തീൻ, സുഡാൻ, സിറിയ, ലെബനൻ, സൗദി അറേബ്യ, ഈജിപ്ത് എന്നിവിടങ്ങളിൽ സംഭവിച്ചു, ഇറാനിൽ "വലിയ തോതിലുള്ള അക്രമണം" നടത്തുകയും ചെയ്തു.[3][5]യൂറോപ്പിലും വടക്കേ അമേരിക്കയിലും ഫ്ലെയിം റിപ്പോർട്ട് ചെയ്യപ്പെട്ടിട്ടുണ്ട്. കമ്പ്യൂട്ടറിൽ നിന്ന് മാൽവെയറിന്റെ എല്ലാ അടയാളങ്ങളും തുടച്ചുനീക്കുന്ന ഒരു "കിൽ" കമാൻഡിനെ ഫ്ലേം പിന്തുണയ്ക്കുന്നു.[7]ഫ്ലേമിന്റെ പ്രാരംഭ ഇൻഫെക്ഷനുകൾ പൊതുവെ തുറന്നുകാട്ടപ്പെട്ടതിനുശേഷം അതിന്റെ പ്രവർത്തനം നിർത്തി, പകരം "കിൽ" കമാൻഡ് അയച്ചു.[8]
കാസ്പെർസ്കി ലാബിന്റെ ഇക്വേഷൻ ഗ്രൂപ്പുമായി ഫ്ലേം ബന്ധപ്പെട്ടിരിക്കുന്നു, എന്നാൽ കാസ്പെർസ്കിയുടെ ഗവേഷണ സംഘത്തിന്റെ ഡയറക്ടർ കോസ്റ്റിൻ റൈയു അഭിപ്രായപ്പെടുന്നത് ഫ്ലേമും ഇക്വേഷൻ ഗ്രൂപ്പും ചങ്ങാതിമാരെപ്പോലെയാണ്, എന്നാൽ ഇക്വേഷൻ ഗ്രൂപ്പാണ് ബോസ് എന്ന് കരുതുന്നു. ഇക്വേഷൻ ഗ്രൂപ്പാണ് വിദഗ്ദ്ധരെന്നും ഫ്ലെയിം, സ്റ്റക്സ്നെറ്റ് എന്നിവയുമായി തങ്ങളുടെ അറിവിന്റെ ഒരു ചെറിയ ഭാഗം മാത്രമേ അവർ പങ്കിടുന്നുള്ളൂവെന്നും അദ്ദേഹം പറയുന്നു. അതിനാൽ, ഇക്വേഷൻ ഗ്രൂപ്പ് ബിഗ് ബോസിനെ പോലെയാണ്, മറ്റുള്ളവർക്ക് അവരിൽ നിന്ന് കുറച്ച് സഹായം മാത്രമേ ലഭിക്കൂ. ചിലപ്പോൾ, വലിയ കമ്പ്യൂട്ടർ വിദഗ്ധർ (ഇക്വേഷൻ ഗ്രൂപ്പ്) അവരുടെ കമ്പ്യൂട്ടർ പ്രോഗ്രാമുകൾ കൂടുതൽ മികച്ചതാക്കുന്നതിന് സുഹൃത്തുക്കളുമായി (ഫ്ലേം, സ്റ്റക്സ്നെറ്റ്) രസകരമായ കാര്യങ്ങൾ (ഗുഡികൾ) പങ്കിടുന്നു. ഗെയിമുകൾ കൂടുതൽ ആകർഷണീയമാക്കാൻ ചെറിയ സമ്മാനങ്ങൾ ലഭിക്കുന്നത് പോലെയാണ് ഇത്![9]
2019-ൽ, ഗവേഷകരായ ജുവാൻ ആന്ദ്രെസ് ഗുറെറോ-സാഡെയും സിലാസ് കട്ട്ലറും, പ്രവർത്തനരഹിതമാണെന്ന് മുമ്പ് കരുതിയിരുന്ന സൈബർ ചാരപ്പണിയുടെ സങ്കീർണ്ണമായ മാൽവെയറായ ഫ്ലെയിം വീണ്ടും ഉയർന്നുവന്നതായി വെളിപ്പെടുത്തി.[10][11]പുതിയ സാമ്പിളുകൾ 'സ്യൂയിസൈഡ്' കമാൻഡിന് മുമ്പ് സൃഷ്ടിച്ചതാണെന്ന് വരുത്താൻ അക്രമികൾ 'ടൈംസ്റ്റോമ്പിംഗ്' ഉപയോഗിച്ചു. അപ്ഡേറ്റ് ചെയ്ത ഫ്ലേയിം ഒരു കംപൈലേഷൻ പിശക് കാരണം 2014-ഓടെ അതിന്റെ യഥാർത്ഥ കംപൈലേഷൻ തീയതി അബദ്ധവശാൽ വെളിപ്പെടുത്തി. ഫ്ലെയിമിന്റെ അപ്ഡേറ്റ് ചെയ്ത പതിപ്പിനെ ഗവേഷകർ "ഫ്ലെയിം 2.0" എന്ന് വിളിച്ചു, മെച്ചപ്പെടുത്തിയ എൻക്രിപ്ഷൻ, ഓഫുക്കേഷൻ ടെക്നിക്കുകൾ അതിന്റെ പ്രവർത്തനങ്ങൾ മറച്ചുവെക്കുന്നതിനുള്ള പുതിയ രീതികൾ അതിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.[12]
ചരിത്രം
തിരുത്തുക2012 മെയ് മാസത്തിൽ ഇറാനിയൻ നാഷണൽ സിഇആർടിയുടെ മഹർ സെന്റർ, കാസ്പെർസ്കി ലാബ്, ബുഡാപെസ്റ്റ് യൂണിവേഴ്സിറ്റി ഓഫ് ടെക്നോളജി ആൻഡ് സിസ്റ്റം സെക്യൂരിറ്റിയിലെ ക്രൈസിസ് ലാബ് (ലബോറട്ടറി ഓഫ് ക്രിപ്റ്റോഗ്രാഫി ആൻഡ് സിസ്റ്റം സെക്യൂരിറ്റി) എന്നിവർ കാസ്പെർസ്കി ലാബിനോട് ആവശ്യപ്പെട്ടപ്പോൾ ഫ്ലെയിം മാൽവെയറിനെ(ഡാ ഫ്ലേയിം എന്നും അറിയപ്പെടുന്നു) തിരിച്ചറിഞ്ഞു.[13] നേഷൻസ് ഇന്റർനാഷണൽ ടെലികമ്മ്യൂണിക്കേഷൻ യൂണിയൻ ഇറാനിയൻ ഓയിൽ മന്ത്രാലയത്തിന്റെ കമ്പ്യൂട്ടറുകളെ വൈറസ് ബാധിച്ചെന്ന റിപ്പോർട്ടുകൾ അന്വേഷിക്കും. കാസ്പെർസ്കി ലാബിനോട് അന്വേഷിച്ചപ്പോൾ, മിഡിൽ ഈസ്റ്റേൺ രാജ്യങ്ങളിൽ നിന്നുള്ള ഉപഭോക്തൃ മെഷീനുകളിൽ മാത്രം ദൃശ്യമാകുന്ന ഒരു എംഡി5(MD5) ഹാഷും ഫയൽ നാമവും അവർ കണ്ടെത്തി. കൂടുതൽ ഭാഗങ്ങൾ കണ്ടെത്തിയതിന് ശേഷം, ടൂൾകിറ്റിനുള്ളിലെ പ്രധാന മൊഡ്യൂളുകളിൽ ഒന്നിന് ശേഷം ഗവേഷകർ പ്രോഗ്രാമിന് "ഫ്ലേയിം" എന്ന് പേരിട്ടു.[FROG.DefaultAttacks.A-InstallFlame][13]
2010 ഫെബ്രുവരി മുതൽ ഫ്ലേയിം യഥാർത്ഥ ലോകത്ത് സജീവമായിരുന്നുവെന്ന് കാസ്പെർസ്കി റിപ്പോർട്ട് ചെയ്തു.[5]2007 ഡിസംബറിൽ തന്നെ പ്രധാന ഘടകത്തിന്റെ ഫയൽ നാമം നിരീക്ഷിച്ചതായി ക്രൈസിസ്(CrySyS) ലാബ് റിപ്പോർട്ട് ചെയ്തു.[2] എന്നിരുന്നാലും, മാൽവെയറിന്റെ മൊഡ്യൂളുകളുടെ സൃഷ്ടി തീയതികൾ 1994 മുതലുള്ള തീയതികളായി തെറ്റായി സജ്ജീകരിച്ചിരിക്കുന്നതിനാൽ, അതിനെ സൃഷ്ടിച്ച തീയതി നേരിട്ട് നിർണ്ണയിക്കാൻ കഴിഞ്ഞില്ല.[13]
അവലംബം
തിരുത്തുക- ↑ "Flamer: Highly Sophisticated and Discreet Threat Targets the Middle East". Symantec. Archived from the original on 31 May 2012. Retrieved 30 May 2012.
- ↑ 2.0 2.1 2.2 2.3 "sKyWIper: A Complex Malware for Targeted Attacks" (PDF). Budapest University of Technology and Economics. 28 May 2012. Archived from the original (PDF) on 28 May 2012. Retrieved 29 May 2012.
- ↑ 3.0 3.1 Lee, Dave (28 May 2012). "Flame: Massive Cyber-Attack Discovered, Researchers Say". BBC News. Archived from the original on 30 May 2012. Retrieved 29 May 2012.
- ↑ McElroy, Damien; Williams, Christopher (28 May 2012). "Flame: World's Most Complex Computer Virus Exposed". The Daily Telegraph. Archived from the original on 30 May 2012. Retrieved 29 May 2012.
- ↑ 5.0 5.1 5.2 5.3 5.4 Gostev, Alexander (28 May 2012). "The Flame: Questions and Answers". Securelist. Archived from the original on 30 May 2012. Retrieved 16 March 2021.
- ↑ Zetter, Kim. "Researchers Uncover New Version of the Infamous Flame Malware". www.vice.com (in ഇംഗ്ലീഷ്). Retrieved 2020-08-06.
- ↑ Murphy, Samantha (5 June 2012). "Meet Flame, the Nastiest Computer Malware Yet". Mashable.com. Retrieved 8 June 2012.
- ↑ "Flame malware makers send 'suicide' code". BBC News. 8 June 2012. Retrieved 8 June 2012.
- ↑ Equation: The Death Star of Malware Galaxy Archived 17 February 2015 at the Wayback Machine., SecureList, Costin Raiu (director of Kaspersky Lab's global research and analysis team): "It seems to me Equation Group are the ones with the coolest toys. Every now and then they share them with the Stuxnet group and the Flame group, but they are originally available only to the Equation Group people. Equation Group are definitely the masters, and they are giving the others, maybe, bread crumbs. From time to time they are giving them some goodies to integrate into Stuxnet and Flame."
- ↑ Zetter, Kim. "Researchers Uncover New Version of the Infamous Flame Malware". www.vice.com (in ഇംഗ്ലീഷ്). Retrieved 2020-08-06.
- ↑ Chronicle (2019-04-12). "Who is GOSSIPGIRL?". Medium (in ഇംഗ്ലീഷ്). Retrieved 2020-07-15.
- ↑ Guerrero-Saade, Juan Andres; Cutler, Silas (January 2019). "Flame 2.0: Risen from the Ashes" (in ഇംഗ്ലീഷ്).
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ 13.0 13.1 13.2 Zetter, Kim (28 May 2012). "Meet 'Flame,' The Massive Spy Malware Infiltrating Iranian Computers". Wired. Archived from the original on 30 May 2012. Retrieved 29 May 2012.