Asiantuntijoiden mukaan hiljattain julkisuuteen nousseen massiivisen Flame-haittaohjelman tarkoituksena oli haalia Iranista teknisiä suunnitelmia. Tietoturvayhtiö Kaspersky Labin analyysin mukaan valtaosa Flamen kohteista sijaitsi juuri Iranissa.
Hyökkäyksen takana olleet tahot olivat käyttäneet monimutkaisia väärennettyjä identiteettejä luodakseen haittaohjelmaa levittäviä verkkotunnuksia.
Britannian yleisradioyhtiö BBC kertoo teknologiasivuillaan, että Flame saattoi kerätä tietoja useiden vuosien ajan, sillä väärennetyillä identiteeteillä oli rekisteröity verkkotunnuksia jo vuodesta 2008 lähtien.
Tutkijoiden mukaan hyökkääjiä kiinnostivat erittäin paljon AutoCad -piirrokset sekä PDF- ja tekstitiedostot.
- Hyökkääjät etsivät suunnitelmia mekaanisista ja sähköisistä laitteista, toteaa Surreyn yliopiston tietokoneasiantuntija professori Alan Woodward BBC:lle.
Woodwardin mukaan todennäköisimmin kyseessä oli tiedustelutietojen hankkiminen.
Myös Yhdysvalloissa ja paikoitellen Euroopassa havaittiin kyseistä haittaohjelmaa, mutta tutkijoiden mukaan tämä ei välttämättä tarkoita, että kyseiset maat olisivat olleet hyökkäyksen kohteina.
Hyökkäysten alkulähde on edelleen tuntematon.
Samankaltaisuuksia Stuxnet-haittaohjelman kanssa
Flamea on verrattu Stuxnet-vakoiluhyökkäykseen. Tuoreen paljastuskirjan väitteiden mukaan Stuxnet oli presidentti Barack Obaman valtuuttama kyberhyökkäys Iranin ydinohjelmaa vastaan.
Kaspersky Labin mukaan Flamen ja Stuxnetin maantieteellinen levinneisyys on hyvin samankaltainen. Yhtiön mukaan hyökkääjät voivat olla eri tahoja, mutta kiinnostuksen kohteet olivat samoja.
Flame naamioitui Microsoftin taakse
Flame-haittaohjelman osia oli väärennetty siten, että ne näyttivät Microsoftin tuottamilta.

