להבה (פליים, מאנגלית: Flame ובחלק מהפרסומים גם Flamer) היא נוזקה שדבר קיומה פורסם לראשונה על ידי מעבדות קספרסקי ב-28 במאי 2012.
הנוזקה פעלה בסביבת מערכות ההפעלה "חלונות" של מיקרוסופט, והיא כוללת מאפיינים של סוס טרויאני, תולעת ווירוס. הנוזקה מתמקדת באיסוף מידע בדרכים מגוונות, ובהן: מעקב על תעבורת הרשת, צילום צילומי מסך, הקלטת אודיו ללא ידיעת המשתמש, גישה להתקני בלוטות' ויירוט פעולות מקלדת, העתקת שיחות בתוכנות מסרים מיידיים, ועוד.[1] מערך הלהבה נשלט על ידי שרתי ניהול שהורו למחשבים הנגועים אילו פעולות לבצע. ב-7 ביוני 2012, הנוזקה החלה להשמיד את עצמה, לפי הוראת מפעיליה.[2]
חברת קספרסקי וכן מומחי אבטחת מידע נוספים, אשר בחנו את הקוד של להבה, תיארו את פעילותו הבסיסית, אולם אלו טענו כי את תפקודו המלא יהיה אפשר להבין רק לאחר ניתוח הקוד הרב והמסובך, אשר עמד מאחורי הכלי, פעולה אשר עשויה לקחת שנים ארוכות.[3][4]
רוב המדינות שבהן התגלתה הנוזקה הן במזרח התיכון. שיאנית ההידבקוּת היא איראן - שם אבדו נתונים ממערכות מחשבים רבות[5][6] ונגרמו שיבושים לייצוא הנפט של המדינה.[7] מדינות נוספות שנדבקו הן: מצרים, סודאן, סוריה, לבנון וערב הסעודית. על פי חברת קספרסקי, מחשבים בישראל וברשות הפלסטינית נדבקו אף הם, אך באתר האינטרנט של חברת סימנטק צוין כי ההדבקות היו בתחומי הרשות הפלסטינית בלבד.
הוושינגטון פוסט דיווח כי הנוזקה הייתה חלק ממבצע משחקים אולימפיים.[8]
גודלה של הנוזקה הוא כ-20 MB, והיא נחשבת לגדולה ביחס לנוזקות אחרות. הסיבה לגודלה הרב הוא מגוון המודולים והספריות שהיא מכילה. חלק קטן מהתוכנה נכתב בשפת התכנות לואה, היכולה להתממשק בקלות עם שפות התכנות C ו-C++, שבהן נכתבו רכיבים נוספים. בין התכונות הקיימות בתוכנה ישנם אלגוריתמי הצפנה שונים, אלגוריתמי דחיסה, וכלים נוספים. הדבקת המחשבים התבצעה באמצעות התחזות לתוכנה של מיקרוסופט.[9] הנוזקה נקראה "להבה" (Flame) בשל מודול מרכזי בה הנקרא בשם זה ואחראי על הדבקות מחשבים נוספים.
אין מידע אודות יוצרי הנוזקה, אך ככל הנראה, זו לא נוצרה בידי אדם פרטי או ארגון קטן, אלא בידי גוף בעל יכולת כלכלית ואנושית רבה. לפי דיווח בדיילי טלגרף, פרשנים רבים הצביעו על ישראל כ"חשודה העיקרית" בפיתוח הנוזקה.[10] באיראן רואים בישראל כאחראית לנוזקה.[11] לפי מקור אחר, הנוזקה פותחה בארצות הברית.[12] מנגנוני התוכנה הכילו בין השאר יכולות מתמטיות פורצות דרך, ועל פי הערכות הן פותחו על ידי מומחים לצופן המובילים בעולם. עד לגילוי התוכנה, נחשבו יכולות אלו לתאורטיות בלבד - וזהו היישום הראשון, אשר מצליח לבצע מניפולציה על MD5 בסביבה אמיתית.[13]
{{cite news}}
: (עזרה)