上个月发现被命名为“火焰”的恶意软件时,最初的分析表明它与“震网”和“毒区”没有共享代码,这两个先前发现的程序也针对伊朗和中东其他国家。 然而,卡巴斯基实验室的研究人员发现,早期“震网”代码的一段被称为“resource 207”的代码也在“火焰”中发现,这表明这两个程序的作者之间存在联系。 2009年早期版本的“震网”包含resource 207模块,它通过利用当时未知的微软Windows操作系统安全漏洞,帮助病毒通过USB驱动器传播到新机器。 后来版本的“震网”可以使用不同的代码部分完成相同的任务,resource 207被丢弃。 但是,当卡巴斯基实验室的研究人员开始研究“火焰”的早期模块时,他们发现其代码与“震网”的resource 207非常相似。 他们认为“火焰”是首先创建的(这意味着它必须至少可以追溯到2009年),并且它的模块在“震网”的早期阶段提供了帮助,直到年轻的恶意软件发展到足以独立为止。 这种相似性并不表示“火焰”和“震网”具有相同的程序员 - 虽然“震网”和“毒区”共享相同的计算平台,但“火焰”具有不同的架构并使用不同的方法来感染计算机。 但是,尽管每个程序的作者都是独立工作的,但他们至少共享过一次信息,并且他们可能在不仅仅是resource 207上进行过合作,可能交换了有关其他微软漏洞的信息。 《纽约时报》最近报道说,“震网”是由美国和以色列开发的(在一个名为“奥林匹克运动会”的秘密项目中),以干扰伊朗的核浓缩设施。 到目前为止,“火焰”的来源尚未确定。 [通过 Ars Technica]
广告













