Зараженные компьютеры регулярно подключаются к командным серверам для получения дополнительных команд. В примере, который наблюдали сотрудники антивирусной компании, командный сервер передавал вирусу файл под названием browse32.ocx. Этот файл можно считать полноценным модулем с единственной задачей – очистка пораженной системы и удаление всех следов деятельности Flame.
Модуль browse32.ocx определяет наличие на ПК всех файлов Flame, удаляет их, а затем заполняет освобожденное дисковое пространство «мусорными» данными, устраняя возможность восстановления файлов.
«Он (модуль – ред.) пытается не оставить ни одного следа заражения», — говориться в уведомлении Symantec.
Отметим, что, по словам исследователя голландского Национального центра исследования математики и компьютерных наук (CWI) Марка Стивенса (Marc Stevens) , вирус Flame использует ранее неизвестный криптографический алгоритм. Использование новых методов криптографии в который раз подтверждает высокий профессионализм экспертов, задействованных при разработке кибероружия.
Flame имеет команду самоуничтожения: 2 комментария