როგორ მუშაობს ფლეიმის ვირუსი

როგორ მუშაობს ფლეიმის ვირუსი
როგორ მუშაობს ფლეიმის ვირუსი

ვიდეო: როგორ მუშაობს ფლეიმის ვირუსი

ვიდეო: როგორ მუშაობს ფლეიმის ვირუსი
ვიდეო: ბაქტერიის შედეგები და ბაქტერია რა ასაკითვის არის კარგი. 2024, მარტი
Anonim

ფლეიმის კომპიუტერული ვირუსის აღმოჩენამ დიდი ხმაური გამოიღო. აღმოჩნდა, რომ ის შექმნეს არა ჩვეულებრივი ვირუსის შემქმნელებმა, არამედ სამხედრო განყოფილებების სპეციალისტებმა. ამ ტროას აქტიურად იყენებდნენ როგორც კიბერ იარაღს შუა აღმოსავლეთის არაერთი ქვეყნის წინააღმდეგ.

როგორ მუშაობს ფლეიმის ვირუსი
როგორ მუშაობს ფლეიმის ვირუსი

ფლეიმის კომპიუტერული ვირუსი აღმოაჩინა როსელ შუვენბერგმა, კასპერსკის ლაბორატორიის კომპიუტერული უსაფრთხოების სპეციალისტმა. მავნე პროგრამას შეუძლია ინფორმაციის შეგროვება, კომპიუტერის პარამეტრების შეცვლა, ეკრანის ანაბეჭდების გადაღება, ხმის ჩაწერა და ჩეთებთან დაკავშირება. Washington Post, დასავლეთის უსახელო ოფიციალური პირების მითითებით, იტყობინება, რომ ფლეიმის შემუშავება მოხდა აშშ და ისრაელის ექსპერტებმა. ვირუსის შექმნის მთავარი მიზანი იყო ირანის ბირთვული პროგრამის ჩაშლისთვის საჭირო ინფორმაციის მიღება. ჟურნალისტების თქმით, ტროას პროგრამა შემუშავდა ოლიმპიური თამაშების პროგრამის ფარგლებში, რომელიც უკვე ცნობილი გახდა Stuxnet ვირუსით. ვირუსი ფართოდ გახდა ცნობილი მისი დამანგრეველი საქმიანობით ნატანში, ირანის ურანის გამდიდრების ცენტრში.

ალი ირანული ნავთობგადამამუშავებელ ქარხნებზე კიბერშეტევის შემდეგ აღმოაჩინეს. ზოგიერთი ინფორმაციის თანახმად, ეს თავდასხმა ისრაელმა ექსპერტებმა განახორციელეს შეერთებული შტატების კოლეგებთან კონსულტაციის გარეშე, რამაც ამ უკანასკნელთა დიდი უკმაყოფილება გამოიწვია. მათი გაგება შესაძლებელია - ცნობილი გახდა ვირუსის შესახებ, ის გამოიკვლიეს ანტივირუსული კომპანიების სპეციალისტებმა. ამის მიუხედავად, ვირუსი კვლავ ძალზე საშიშია; მასთან ბრძოლის ეფექტური გზები ჯერ არ არის ნაპოვნი. კასპერსკის ლაბორატორიის ექსპერტების აზრით, ვირუსის სრულად გაშიფვრას შეიძლება ათი წელი დასჭირდეს. ასეთი გრძელი პერიოდი აიხსნება ტროას ზომით - ის "იწონის" დაახლოებით ოც მეგაბაიტს, რაც ვირუსისთვის უბრალოდ უზარმაზარია.

თავისი სტრუქტურით, მუქარის პროგრამა წარმოადგენს დისტანციურ კომპიუტერებზე თავდასხმების განხორციელების ინსტრუმენტების ერთობლიობას. პირველი, ტროას პროგრამის ძირითადი ბლოკი შეჰყავთ მტრის კომპიუტერს, რის შემდეგაც შესაძლებელია ჩატვირთვა ოცამდე დამატებითი მოდული, რომლებიც ახორციელებენ სპეციალურ ჯაშუშურ ფუნქციებს. პროგრამას შეუძლია ქსელის ტრაფიკის გადაჭრა, ღილაკზე დაკვრა, მიკროფონიდან ხმის ჩაწერა. ვირუსის ერთ – ერთ მოდულს შეუძლია დაუკავშირდეს Bluetooth– ით ინფიცირებულ კომპიუტერთან არსებულ მობილურ ტელეფონებს და გადმოწეროს მათგან მთელი ინფორმაცია.

მის აღმოჩენამდე ვირუსმა ექვსასზე მეტი კომპიუტერის დაინფიცირება მოახერხა, თავდასხმების უმეტესობა ახლო აღმოსავლეთის ობიექტებზე ხდებოდა. კერძოდ, ალი გამოიყენეს ირანის, პალესტინის მთავრობის, სირიის, ლიბანის, სუდანის, საუდის არაბეთის, ეგვიპტის წინააღმდეგ.

გირჩევთ: