Onderzoekers die het geavanceerde Flame spionagevirus onderzochten dachten eerst dat er tenminste één zero-day beveiligingslek werd gebruikt om computers te infecteren en de malware binnen netwerken te verspreiden, maar de gebruikte aanval is nog beter dan een zero-day aanval. Dat zegt Aleks Gostev, analist van het Russische anti-virusbedrijf Kaspersky Lab. Zero-day exploits maken gebruik van beveiligingslekken waarvoor nog geen beveiligingsupdate beschikbaar is. De Stuxnetworm gebruikte vier 'zero-days' en ook Duqu was van een zero-day exploit voorzien.
"Wat we ontdekten is beter dan wat voor zero-day exploit dan ook. Het is meer een 'god mode' cheatcode", merkt Gostev op. De aanvallers wisten hun eigen malware met een certificaat van Microsoft te signeren Op deze manier kon het Flame-virus zichzelf via Windows Update verspreiden. De updates die aan schone computers werden aangeboden, waren in werkelijkheid een exemplaar van de malware.
Modules
Gostev maakte een analyse van de verschillede modules die voor de Windows Update-aanval gebruikt werden. Eén van de modules werkt alleen als er geen programma's draaien die het slachtoffer kunnen waarschuwen. Iets wat de auteurs van Flame via de registersleutel 'Security.bad_programs' aangeven.
De eerste met Flame besmette machine in het netwerk laat vervolgens de andere computers weten dat het de update server van Microsoft is. Zodra deze nog niet geïnfecteerde machines download.windowsupdate.com, download.microsoft.com of een andere update URL aanroepen, maken ze verbinding met de besmette machine.
Vervolgens worden verschillende kwaadaardige CAB-bestanden verstuurd, die in december 2010 en november 2011 gesigneerd waren alsof het om legitieme Microsoft software gaat. Windows Update op de schone computers beschouwt deze updates als legitiem en installeert vervolgens het Flame-virus.
Deze posting is gelocked. Reageren is niet meer mogelijk.