Muitas das respostas apontaram corretamente que uma falha no processo de atualização do Windows foi usada pelo Flame Malware, mas alguns detalhes importantes foram generalizados.
Esta postagem em um blog sobre tecnologia de pesquisa e defesa de segurança da Microsoft intitulado: Ataque de colisão contra Malware da Flame explicado
... by default the attacker’s certificate would not work on Windows Vista or more recent versions of Windows. They had to perform a collision attack to forge a certificate that would be valid for code signing on Windows Vista or more recent versions of Windows. On systems that pre-date Windows Vista, an attack is possible without an MD5 hash collision.
"MD5 Collision Attack" = Magia criptográfica altamente técnica - que eu certamente não pretendo entender.
Quando o Flame foi descoberto e publicamente divulgado pela Kaspersky divulgado pela Kaspersky
Mas o Flame era uma operação do tipo "Estado da nação" e, como já foi apontado, há muito pouco que um usuário comum pode fazer para se proteger de três agências de cartas.
Evilgrade
Evilgrade is a modular framework that allows the user to take advantage of poor upgrade implementations by injecting fake updates. It comes with pre-made binaries (agents), a working default configuration for fast pentests, and has it's own WebServer and DNSServer modules. Easy to set up new settings, and has an autoconfiguration when new binary agents are set.
O projeto está hospedado em Github . É gratuito e de código aberto.
Para citar o uso pretendido:
This framework comes into play when the attacker is able to make hostname redirections (manipulation of victim's dns traffic)...
Tradução: potencialmente alguém na mesma rede (LAN) que você ou alguém que possa manipular seu DNS ... ainda usando o nome de usuário padrão e passando seu roteador Linksys ...?
Atualmente tem 63 "módulos" diferentes ou possíveis atualizações de software que ele ataca, com nomes como itunes, vmware, virtualbox, skype, notepad ++, ccleaner, Teamviewer, etc. etc. Devo acrescentar que todas essas vulnerabilidades foram corrigidas por seus respectivos fornecedores e nenhum é para versões "atuais", mas hey - quem faz atualizações de qualquer maneira ...
Demonstração neste vídeo