Специалисты ESET первыми восстановили архитектуру червя Flame

Специалисты ESET первыми восстановили архитектуру червя Flame

Компания ESET, сообщает о том, что российские вирусные аналитики ESET первыми восстановили архитектуру вредоносной программы Flame. На сегодняшний день Flame является наиболее сложным вредоносным программным обеспечением в части реализации и функционала. Основная задача данного злонамеренного ПО – кибершпионаж. Благодаря Flame злоумышленники могут получать всю необходимую конфиденциальную информацию и совершать атаки.

Специалисты Центра вирусных исследований и аналитики ESET провели детальный анализ кода киберугрозы Flame и первыми восстановили ее архитектуру. Кроме того, в ходе исследования была восстановлена структура внутренней базы данных Flame, которая создается в процессе заражения системы, и где хранится информация о процессе атаки на конкретную цель и ее результатах.

По данным компании ESET, при разработке червя Flame использовались некоторые патерны проектирования, которые часто применяют в процессе реализации больших проектов. Это говорит о том, что данное вредоносное ПО разрабатывала отдельная команда высоко квалифицированных программистов с навыками промышленного программирования, которая следовала определенному техническому заданию. По оценкам специалистов ESET, на разработку и тестирование Flame могло уйти не менее года, при наличии проектной команды в 10-15 человек.

В ходе исследования была также выявлена взаимосвязь между программными кодами Stuxnet/Duqu и Flame: при детальном анализе обнаружено сходство в используемых концепциях и архитектурных подходах. «Реконструировать код вредоносной программы Flame довольно не просто, так как она имеет громоздкую объектно-ориентированную архитектуру, — комментирует Александр Матросов, директор Центра вирусных исследований и аналитики ESET. — Используя методологии обратного анализа, которые мы уже успешно опробовали в процессе исследования Stuxnet и Duqu, нам удалось восстановить архитектуру вредоносной программы Flame».

Бывшие сотрудники Samsung арестованы за промышленный шпионаж

Подразделение прокуратуры Центрального округа Сеула по расследованию преступлений в сфере информационных технологий предъявило обвинения десяти бывшим сотрудникам Samsung по делу о промышленном шпионаже в пользу Китая. По версии следствия, они передали китайской компании ChangXin Memory Technologies (CXMT) технологии производства оперативной памяти.

Как сообщает газета Chosun Daily, фигурантам дела вменяется нарушение южнокорейского закона о защите промышленных технологий.

Речь идет о передаче технологий производства DRAM по 10-нм техпроцессу. В результате CXMT смогла занять до 15% мирового рынка оперативной памяти, потеснив, в том числе, южнокорейских производителей.

По оценке следствия, совокупный ущерб для экономики Южной Кореи составил около 5 трлн вон (примерно 230 млн долларов). При этом, по подсчетам делового издания Asia Business Daily, реальный ущерб может быть значительно выше и измеряться десятками триллионов вон, то есть миллиардами долларов.

CXMT начала активно переманивать ключевых сотрудников Samsung и SK Hynix еще в 2016 году. На тот момент только эти две южнокорейские компании обладали технологиями производства DRAM по 10-нм техпроцессу. Однако уже к 2023 году CXMT удалось освоить этот техпроцесс, адаптировав его под собственные производственные мощности и требования заказчиков.

Фигуранты дела занимали высокие должности в Samsung. Среди них — топ-менеджер подразделения по выпуску модулей памяти, специалист, отвечавший за запуск 10-нм производства, а также руководитель исследовательского подразделения. Последний, по данным Chosun Daily, сыграл ключевую роль в передаче технологий: он вручную переписывал значительные объёмы документации, чтобы избежать подозрений при электронном копировании или фотографировании.

Следствие считает, что участники группы систематически передавали конфиденциальные данные, используя подставные компании и строгие меры конспирации. Всё взаимодействие между участниками велось с применением криптографии повышенной стойкости.

На SOC Forum 2025 также отмечалось, что промышленный шпионаж остаётся одной из ключевых целей атак и на российские компании: с начала 2025 года он фигурировал в 61% выявленных инцидентов.

RSS: Новости на портале Anti-Malware.ru