Flame ha sido desarrollado en el mismo lenguaje que Duqu o Stuxnet

El malware es un tema de nunca acabar, y las empresas de seguridad informática están todo el tiempo escaneando las redes y descubriendo nuevos tipos de malware o bien nuevas variantes de otros que han atacado en el pasado. Ahora Kaspersky, una de las compañías más prestigiosas entre las de seguridad, ha localizado un nuevo malware diseñado para realizar tareas de ciberespionaje, el cual han bautizado como Flame.

Al parecer los ingenieros de Kaspersky se encontraron con Flame de manera bastante accidental, mientras investigaban el gusano Wiper, que estaba borrando datos en ordenadores de Asia Occidental. Worm.Win32.Flame, tal su nombre completo, es capaz de acceder y extraer los contenidos que se muestran en la pantalla de un ordenador, como así también sus datos y conversaciones.

Se trata de un malware sumamente potente y de alta complejidad, gracias a lo cual está dando vueltas por la red desde Marzo de 2010 esquivando los escaneos de todos los programas de seguridad a pesar de su considerable tamaño de más de 20 MB. Y por eso los expertos de Kasperskyy aseguran que se trata de la mayor amenaza vista hasta la fecha en internet, incluso superior a casos recientes como los de Stuxnet o Duqu, con los cuales podría estar emparentado mucho más allá de estar desarrollados todos en el lenguaje de programación LUA (también utilizado para desarrollar Angry Birds).

En todo caso, Roel Schouwenberg -investigador de seguridad senior de Kaspersky Labs- ha afirmado que Flame es -en lo que respecta a su funcionamiento como ciber-arma- unas 20 veces más potente que cualquier bomba cibernética, por lo que es prácticamente un ejército por sí mismo. Y otros expertos agregaron que Flame es “lo suficientemente potente como para iniciar webcams, micrófonos y conexiones Bluetooth para extraer listas de contactos, grabar conversaciones y mucho más.”

Via Techradar

Valora esta noticia: 1 estrella2 estrellas3 estrellas4 estrellas5 estrellas (0 votos, media: 0,00 de 5)
Loading ... Loading ...