Израиль открещивается от образования кибероружия Flame

86d02c6d

кибероружие Flame Вчера в интервью BBC официальный дилер израильского правительства Моше Яалон сообщил, что власти его страны не сопричастный к образованию Flame

Власти Израиля сегодня отвергли собственную причастность к образованию нового вредного кода Flame, нападающего индустриальные субъекты на территории ряда стран Дальнего востока. Раньше ряд СМИ говори мнения о том, что за образованием этого кода могут находиться израильские спецслужбы.

Вчера в интервью BBC официальный дилер израильского правительства Моше Яалон сообщил, что власти его страны не сопричастный к образованию Flame, а информация о связях этого вредного кода была во всех средствах общественной информации искажена.

Специалисты по безопасности из «Корпорации Касперского», увидевшие свежий вредный код, рассказывают, что пока чересчур рано представлять источники атаки.

Яалон, также считающийся Министром по стратегически важным делам Израиля, вчера сообщил, что недоверия в адрес Израиля считаются неосновательными и во всем мире есть много технологичных стран, причастных в ИТ-атаках на иранские ядерные субъекты. При этом, он не стал отвергать, что существенные силы израильской разведки нацелены как раз на Иран, в свете ядерной платформы заключительного. «Я считаю, что любой, кто замечает опасность в иранской ядерной платформе, а это далеко не только лишь Израиль, это весь Восточный мир возглавляемые США, вероятнее всего, будет совершать те либо другие подходящие им меры, нацеленные на построение вреда иранской платформе», — говорит он.

Позднее формальный пресс-аташе Яалона снова доказал, что влиятельный госслужащий имел ввиду, что Израиль не следует за атакой.

Стоит отметить, что сегодня же североамериканский телевизионный канал NBC сообщил данные от некоего источника в государственной среде, по версии которого США «не понаслышке известны с этим кодом». При этом, официально Вашингтон также отвергает собственную причастность к коду.

Свободные противовирусные компании рассказывают, что за кодом Flame, вероятнее всего, стоят такие же люди либо конструкции, что раньше стояли за кодом Stuxnet. А это, опять таки по заявлению как североамериканских, так и израильских СМИ, разведслужбы их стран. Раньше газета New York Times рассказывала, что за Stuxnet стояли общие компании государственных экспертов США и Израиля.

В то же время, младший эксперт по справочной безопасности «Корпорации Касперского» Александр Гостев говорит, что невзирая на утверждения Ирана о производстве вылечивающей программы для небезопасного троянца Flame, пока чересчур рано рассуждать о абсолютной нейтрализации данного кода. Гостев говорит, что впрочем нынешняя модификация Flame, по всей видимости, на самом деле была остановлена, с повышенной частей вероятности может идти речь о возникновении свежих модификаций этого вредоноса.

«Flame имеет модульную конструкцию. Это значит, что после того, как направленная автомашина была заражена, операторы могут ставить особые модули. Пока мы нашли 20 различных модулей, однако вероятнее всего на данном перечень не истощается», — говорит он. «Полагаю, что люди, стоящие за Flame могут провести целый год за подготовкой свежих модулей. Это внушительная процедура с десятками входящих людей, работа на таком же уровне, что и Stuxnet».

По данным отечественной противовирусной компании, на данный момент более всего примеров инфицирования Flame установлено в Иране — 189 систем, дальше с 98 технологиями идут Израиль и Палестина.

Согласно его заявлению, пока чересчур рано рассуждать о том, кто как раз может находиться за образованием Flame, в связи с тем что в настоящее время еще нет необходимого размера данных о коде. Первичные недоверия СМИ поручила на Израиль, но в «Корпорации Касперкого» рассказывают, что если эти резоны основываются только на ряде основных Ip, то они не считаются необходимым подтверждением.

«В отдельных случаях, Адреса имеют спорное применение и точные задачи Flame для нас пока остаются смутными», — сообщил специалист. «Изначально Flame может делать фотографии дисплеев, воровать информацию, графику и видео на инфицированных автомобилях, однако операторы могут оборудовать его особым перечнем возможностей, подобным как аудиошпионаж».

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>