Viele der Antworten haben richtig darauf hingewiesen, dass die Flame-Malware einen Fehler im Windows-Aktualisierungsprozess verwendet hat, aber einige wichtige Details wurden verallgemeinert.
Dieser Beitrag auf einem Microsoft-Technet-Blog für Sicherheitsforschung und -verteidigung mit dem Titel: Erklärung des Flame Malware-Kollisionsangriffs
... Standardmäßig funktioniert das Zertifikat des Angreifers unter Windows Vista oder neueren Windows-Versionen nicht. Sie mussten einen Kollisionsangriff ausführen, um ein Zertifikat zu fälschen, das für die Codesignatur unter Windows Vista oder neueren Versionen von Windows gültig ist. Auf Systemen, die vor Windows Vista ausgeführt wurden, ist ein Angriff ohne MD5-Hash-Kollision möglich.
"MD5 Collision Attack" = Hochtechnische kryptografische Zauberei - die ich mit Sicherheit nicht zu verstehen vorgebe.
Als Flame am 28. Mai 2012 von Kaspersky entdeckt und öffentlich bekannt gemacht wurde , stellten die Forscher fest, dass es seit mindestens März 2010 in freier Wildbahn mit der in Entwicklung befindlichen Codebasis von 2007 betrieben wird dass diese eine Sicherheitslücke mehrere Jahre bestand, bevor sie entdeckt und behoben wurde.
Aber Flame war eine Operation auf "Nationalstaat" -Ebene, und wie bereits erwähnt, kann ein gewöhnlicher Benutzer kaum etwas tun, um sich vor drei Briefagenturen zu schützen.
Evilgrade
Evilgrade ist ein modulares Framework, mit dem der Benutzer die Vorteile schlechter Upgrade-Implementierungen nutzen kann, indem er gefälschte Updates einfügt. Es wird mit vorgefertigten Binärdateien (Agenten) geliefert, einer funktionierenden Standardkonfiguration für schnelle Pentests, und verfügt über eigene WebServer- und DNSServer-Module. Einfache Einrichtung neuer Einstellungen und automatische Konfiguration, wenn neue Binäragenten eingerichtet werden.
Das Projekt wird auf Github gehostet . Es ist kostenlos und Open Source.
So zitieren Sie die beabsichtigte Verwendung:
Dieses Framework kommt ins Spiel, wenn der Angreifer in der Lage ist, Hostnamen umzuleiten (Manipulation des DNS-Verkehrs des Opfers) ...
Übersetzung: Möglicherweise jemand im selben (LAN) Netzwerk wie Sie oder jemand, der Ihr DNS manipulieren kann. Verwenden Sie weiterhin den Standardbenutzernamen und geben Sie Ihren linksys Router weiter.
Derzeit gibt es 63 verschiedene "Module" oder potenzielle Software-Updates, die es angreift, mit Namen wie iTunes, VMware, VirtualBox, Skype, Notepad ++, CCleaner, Teamviewer usw. Ich sollte hinzufügen, dass alle diese Vulns von ihren jeweiligen Anbietern gepatcht wurden und keine sind für "aktuelle" versionen, aber hey - wer macht sowieso updates ...
Demonstration in diesem Video