Er zijn meer details openbaar gemaakt over de manier waarop het Flame spionagevirus computers via Windows Update infecteerde. Gisteren werd bekend dat Flame valse Microsoft certificaten gebruikte om Windows Update te misleiden. Nu blijkt dat via één besmette computer in het netwerk van de aangevallen organisatie de overige machines werden geïnfecteerd.
"Windows 7 machines werden op een zeer verdachte manier via het netwerk geïnfecteerd", zegt Kaspersky Lab analist Aleks Gostev. Zodra een nog niet geïnfecteerde machine verbinding met Windows Update probeerde te maken, werd dit verzoek onderschept en naar de al geïnfecteerde machine doorgestuurd. Vervolgens kreeg de nog niet geïnfecteerde computer vanaf de al besmette computer een kwaadaardige Windows Update waar Flame in zat verstopt.
CAB-bestand
Voor het infecteren van computers via Windows Update werden 8 CAB-bestanden gebruikt. Eén bevatte een speciaal ontwikkeld programma genaamd WuSetupV.exe. Dit programma is met een vals Microsoft certificaat gesigneerd, zodat het besturingssysteem tijdens de installatie van de overige CAB-bestanden geen waarschuwing geeft.
Deze 'Gadget' downloader van Flame zou op 27 december 2010 zijn gecompileerd en op 28 december met het valse certificaat zijn gesigneerd. Uiteindelijk werd het op 11 januari 2011 aan het CAB-archief toegevoegd. "Dit is één van de interessantste en meest complexe kwaadaardige programma's die we ooit hebben gezien", aldus Gostev.
Deze posting is gelocked. Reageren is niet meer mogelijk.