Após descobrir o Flame, descrito como a ameaça de ciberguerra mais complexa já vista, a Kaspersky monitorou de perto a infraestrutura de comando e controle do malware e revelou alguns detalhes sobre ele.

Em colaboração com a GoDaddy e OpenDNS, a companhia conseguiu assumir o controle e destruir a comunicação interna dos bots para bloquear o envio das informações roubadas ao destino final da maioria dos domínios maliciosos usados pelo programa.

Conforme a Kaspersky, a infraestrutura de comando e controle (C&C) estava ativa durante anos, mas foi imediatamente desligada após a revelação da companhia na semana passada. O Flame usava mais de 80 servidores C&C e domínios relacionados, todos registrados entre 2008 e 2012 com uma grande lista de identidades falsas.

A Kaspersky ainda descobriu que, durante esse período, os acessos aos servidores do malware riveram múltiplas origens, incluindo Hong Kong, Turquia, Alemanha Polónia, Malásia, Letônia, Reino Unido e Suíça. Ele fez vítimas no Oriente Médio, Europa, América do Norte e Ásia-Pacífico.
CiberespionagemOs alvos do Flame são, preferencialmente, arquivos do Office, documentos em PDF e projetos do AutoCAD. Os documentos roubados são zipados utilizando código aberto e a compressão Zlib PPDM modificada. Ainda segundo a Kaspersky, o Windows 7 de 64 bits, recomendado como uma boa solução contra infecções de malware, parece não ser afetado pelo Flame.

O Flame foi descoberto no final de maio, enquanto a Kaspersky realizava uma investigação para a International Telecommunication Union (ITU). O malware foi considerado uma ciberarma, assim como o Stuxnet, e pode roubar informações, dados de contatos e até mesmo  conversas em áudio de um computador infectado. 

Fonte: Adrenaline