农企新闻网

flame电竞选手(flame电脑病毒)

发布者:何龙林
导读大家好,农企新闻小编来为大家解答以上问题。flame电竞选手,flame电脑病毒很多人还不知道,现在让我们一起来看看吧!火焰病毒卡巴斯基实验室的专家通过参与国际电联发起的技术分析调查发现了火焰。火焰

大家好,农企新闻小编来为大家解答以上问题。flame电竞选手,flame电脑病毒很多人还不知道,现在让我们一起来看看吧!

火焰病毒:

卡巴斯基实验室的专家通过参与国际电联发起的技术分析调查发现了火焰。火焰被用来进行网络间谍活动。它可以窃取重要信息,包括计算机显示内容、目标系统信息、存储文件、联系人数据甚至音频对话记录。它的复杂性和功能性已经超过了任何其他已知的网络武器。火焰是迄今为止发现的最大的网络武器,其设计结构使其几乎不可追踪。但一般恶意程序都比较小,便于隐藏。而庞大的火焰程序可以让它不被发现。火焰通过复杂和先进的技术感染计算机,这些技术仅用于之前的网络武器——Stuxnet。虽然Flame早在2010年3月就开始活动,但直到卡巴斯基实验室发现它之前,没有任何安全软件检测到它。

中文名火焰病毒mbth火焰病毒病毒目录1简介2病毒详情3病毒危险性、高潜伏性和高危害性4间谍软件5异常复杂性6安全防范简介编辑火焰病毒(又称火焰病毒)是卡巴斯基于2012年5月首次发现的超级计算机病毒,结构非常复杂,危害性极大。它可以通过USB内存、网络复制等方式传播,可以接收来自全球多个服务器的指令。它是目前世界上最复杂、最危险的病毒。

火焰火焰病毒

该病毒最早由卡巴斯基发现,并根据其内部代码中包含的文字命名为“火焰”。卡巴斯基说,火焰实际上是一个间谍套件。至少在近两年,火焰病毒已经感染了伊朗、黎巴嫩、叙利亚、苏丹等中东北非国家的相应目标计算机系统。卡巴斯基表示,与曾经攻击伊朗核计划计算机系统的Stuxnet病毒相比,Flame病毒不仅更聪明,而且其攻击目标和代码构成也有很大不同。卡巴斯基认为,Stuxnet和Flame病毒不应该是同一个(或一群)程序员所为。火焰病毒的攻击机制更加复杂,其攻击目标有特定的地理位置,这可能表明火焰病毒的幕后团队很可能是政府机构操纵的。一些网络安全专家认为,Flame也可能是一系列病毒攻击的一部分,即托管传播Stuxnet和DuQu病毒的幕后团队,同时雇佣其他程序员开发Flame病毒。卡巴斯基联合创始人兼首席执行官尤金卡巴斯基(Eugene Kaspersky)在一份声明中表示:“Stuxnet和DuQu病毒是一系列攻击的一部分,已经引起了全球安全人士的警惕。火焰病毒的发现意味着互联网安全战进入了一个新的阶段。我们必须明白,火焰等病毒很容易被用来攻击任何国家。”

病毒风险编辑

高延迟据悉,火焰病毒最早的出现可以追溯到2007年,推测可能是攻击者在2010年3月发布的(攻击伊朗石油部门的商业情报)。但由于其结构的复杂性和攻击目标的选择性,安全软件一直无法发现。目前的共识是,火焰病毒可能已经以某种形式活动了五到八年,甚至更长时间。这种高延迟是非常危险的。此外,一旦完成收集数据的任务,这些病毒还可以自我毁灭,这也是它们能够长期潜伏的原因之一。

高危害性火焰病毒一旦被感染,组件被激活,它会利用一切可能的条件,包括键盘、屏幕、麦克风、移动存储设备、网络、WIFI、蓝牙、USB和系统进程,收集信息,然后记录用户浏览网页、通信通话、账号密码和键盘输入,甚至利用蓝牙功能,窃取与被感染电脑相连的智能手机和平板电脑中的文件,发送到远程控制病毒的服务器。此外,即使切断与服务器的连接,攻击者仍然可以通过蓝牙信号近距离控制被感染的电脑。从功能上看,非常强大,可以称之为盗窃技术万能,覆盖了用户使用电脑的所有输入输出接口。当然,这种全方位获取信息并不是针对所有人的。微软还表示,火焰病毒主要用于进行高度复杂、针对性极强的攻击。它会从PDF、电子表格、Word文档等文件中提取1KB的样本,压缩后上传到命令控制服务器,然后攻击者会发出指令抓取他们感兴趣的特定文档。据悉,火焰病毒在所有文件中对AutoCAD图档最感兴趣。近日,微软安全调查人员表示,之前极具针对性的Flame病毒已经开始攻击使用Windows Update的微软用户。微软认为,这种情况是火焰病毒使用的一些技术被一些低级别的攻击者用于更大范围的攻击。它通过设置假服务器来绕过合法的Windows Update。当电脑联网后,用户会看到伪装成正版的微软更新软件,而此时火焰病毒就从假冒的服务器传播到电脑上。这种对微软数字签名的欺骗利用,让它看起来像是微软发布的软件,突破了很多杀毒软件的拦截。目前微软已经颁发了“灭火”补丁号KB2718704)的证书授权,消除这一风险。虽然这些措施有所缓解(并且目前给Windows用户增加了三种威胁),但是并没有完全解决火焰病毒。

  间谍软件编辑卡巴斯基对Flame病毒的初步分析发现,攻击者散布Flame病毒的主要用意是:对被感染机器的用户活动加以跟踪并盗取相关信息,其中包括文档、谈话录音和用户敲击计算机键盘情况等信息。此外,该病毒还会在被感染机器上开启后门,以方便攻击者对已安装到被感染机器当中的工具包加以修订,同时为该工具包增加新功能。卡巴斯基认为,Flame是迄今为止所发现攻击机制最为复杂、威胁程度最高的计算机病毒之一。卡巴斯基首席安全专家亚历山大·戈斯捷夫(Alexander Gostev)表示:“Flame病毒的编写和攻击机制都非常复杂。”戈斯捷夫认为,Flame病毒最早可能于2010年3月就被攻击者放出,但一直没能被其他安全公司发现,“Flame包含了大量代码。而过去两年中一直没有被安全公司检测到,这种现象相当令人感到奇怪。”戈斯捷夫还表示,一些线索暗示,Flame出现的最早时间甚至可追溯到2007年。外界认为,Stuxnet和DuQu两款病毒的创建时间也大概为2007年前后。

  异常复杂编辑Flame 病毒用上了 5 种不同的加密算法,3 种不同的压缩技术,和至少 5 种不同的文件格式,包括其专有的格式。并将它感染的系统信息以高度结构化的格式存储在SQLite 等数据库中,病毒文件达到 20MB 之巨(代码打印出来的纸张长度达到2400米)。此外,还使用了游戏开发用的 Lua 脚本语言编写,使得结构更加复杂。戈斯捷夫表示,由于Flame病毒体积较大,且编写方式非常复杂,因此可能需花上数年时间,才能完全了解

  病毒代码该病毒的全部情况,“我们分析Stuxnet病毒花了半年时间。而Flame病毒的复杂程度比Stuxnet高出20倍。要全面了解Flame病毒,我们可能得花上10年时间。”赛门铁克也表示,“火焰”的一些特点是前所未见的,它的复杂性犹如“用核武器去砸核桃”。截至目前国内外杀毒软件没人一家正式发布完整发现该病毒并能够完美拦截。卡巴斯基两周前发现了Flame病毒,当时联合国国际电信联盟(ITU)请求卡巴斯基查看一下今年4月的安全分析报告。今年4月期间,伊朗石油部和伊朗国家石油公司遭到了恶意软件攻击,该软件能够盗取和删除相关信息。卡巴斯基在调取相关感染文件后发现,该病毒的攻击目标,似乎仅针对中东各国的计算机系统。伊朗计算机紧急情况反应小组周一表示,此前已开发出可检测“Flamer”病毒的工具,这款工具已于今年5月初发送给特定机构使用,该反应小组同时还开发出可删除“Flamer”病毒的工具。卡巴斯基认为,伊朗所说的“Flamer”病毒,与卡巴斯基所说的Flame病毒是一回事。

  安全预防编辑由于来源目前不得而知,但是它的危险性是无容置疑的,对于政企等涉密机构来说 Flame 病毒绝对是需要重点防范的对象,那么对于普通用户来说值不值得防范呢?先看一下国内安全公司的反应。1. 金山金山表示最早收集到 Flame 病毒的一个组件是在 2010年10 月,因该样本的来源不是实际感染渠道(样本广度为 0),因而该样本未被关注,并认为该病毒未在中国造成实质性的感染。此外根据公开的 Flame 病毒技术资料,开发了简单的 Flame 病毒检测工具,并建议网民勿须对 Flame 病毒感到紧张。2. 360360 安全中心表示,火焰病毒以伊朗等中东地区的特定机构和个人为攻击目标,中国并不在其攻击范围内。目前已检测到国内感染该病毒残体的少量电脑(百余台),疑似用户不慎通过 U 盘将火焰携带入境。360 已经向用户推送微软官方“灭火”补丁来预防病毒的攻击。3. 瑞星发布红色安全警报,“目前,瑞星公司已对全线产品进行了紧急升级,瑞星用户已能够拦截并彻底查杀此病毒。”综合来说,Flame 病毒依旧处于“雷声大,雨点小”的状态,目前还没有证据表明 Flame 病毒在中国存在实际上感染的事例,因此确实我们无需太过紧张。Flame 病毒因为之前的stuxnet 和 Duqu 病毒所带来的“狼来了”效应使得它获得很大的关注,这在一定程度上使其危害性得到了不少放大,那些“最**”就是记号。诚然,它本身的危险性确实很高,但综合来说还是一款针对政企的工业病毒,对普通用户来说直接威胁性不是很大。当然这也不能作为我们麻痹大意的借口,及时更新官方补丁就是最好的预防方法。看了此文flame电脑病毒的人还看了:1.2016这些近期电脑病毒是什么