Phát hiện mới về phiên bản đầu của mã độc Stuxnet
hệ điều hành máy tính cơ chế hoạt động thế giới quan trọng iran gia hạt nhân
Chiều 27/2/2013, Symantec công bố tại Việt Nam thông tin mới về phiên bản mã độc Stuxnet giai đoạn mới hình thành, và cho rằng dự án Stuxnet có thể được khởi tạo từ năm 2005 thay vì năm 2009 như những công bố trước đây.
Stuxnet là một phần mềm mã độc lớn nhất và phức tạp nhất trong lịch sử, được coi là vũ khí ảo đầu tiên trên thế giới chứng minh rằng các chương trình độc hại thực hiện trong thế giới mạng thành công có thể ảnh hưởng đến cơ sở hạ tầng quốc gia quan trọng.
Stuxnet là vũ khí ảo đầu tiên trên thế giới chứng minh rằng các chương trình độc hại thực hiện trong thế giới mạng thành công có thể ảnh hưởng đến cơ sở hạ tầng quốc gia quan trọng. (Ảnh minh họa. Nguồn: Internet).
Loại sâu máy tính phức tạp và nguy hiểm này được viết ra với mục đích lẻn vào trong các máy tính ở Iran để phá hoại chương trình làm giàu hạt nhân của quốc gia này và ngăn ngừa Tổng thống Mahmoud Ahmadinejad xây dựng một chương trình vũ khí hạt nhân.
Theo những công bố trước đây, biến thể sớm nhất của Stuxnet là phiên bản 1.001 được tạo ra trong năm 2009.
Tuy nhiên, bộ phận bảo mật của Symantec gần đây đã phân tích một mẫu của Stuxnet trước phiên bản 1.001. Phân tích của mã này cho thấy đã có phiên bản 0.5 được đi vào hoạt động giữa năm 2007 - 2009, và các dấu hiệu cho thấy dự án Stuxnet bắt đầu khởi động từ đầu năm 2005.
Với sự hỗ trợ của Viện Khoa học và An ninh Quốc tế (ISIS) trong việc tìm hiểu hệ thống ly tâm làm giàu uranium, các chuyên gia bảo mật của Symantec đã khám phá ra thông tin mới về cơ chế hoạt động của phiên bản giai đoạn đầu của Stuxnet. Đó là thay vì gây ảnh hưởng tới tốc độ của máy ly tâm làm giàu uranium, phiên bản mã độc Stuxnet 0.5 này được thiết kế nhằm đóng các van quan trọng cung cấp khí uranium hexafluoride vào các máy ly tâm, gây thiệt hại nghiêm trọng cho máy ly tâm cũng như toàn bộ hệ thống làm giàu uranium.
Như vậy, cho tới nay, phiên bản 0.5 là biến thể cũ nhất của Stuxnet từng được tìm thấy, có khả năng lây nhiễm qua USB, và đã dừng lây lan từ ngày 4/7/2009.
Nguồn tin từ giới tình báo Mỹ cho biết một gián điệp hai mang có quốc tịch Iran là thủ phạm đứng đằng sau vụ lây nhiễm mã độc Stuxnet bên trong lò phản ứng Natanz của nước Cộng hòa Hồi giáo Iran. Công cụ mà người này sử dụng rất đơn giản: Một ổ cứng USB truyền thống, và nhấp chuột vào biểu tượng chương trình Stuxnet để kích hoạt mã độc trong môi trường hệ điều hành Windows.
Stuxnet đã "hoàn thành nhiệm vụ" sau khi làm gián đoạn hoạt động làm giàu uranium tại nhà máy hạt nhân Natanz vào năm 2011.
Giới chuyên môn đã mô tả Stuxnet là tập hợp của một "hệ thống ma trận của các đoạn mã phức tạp", đã lây nhiễm vào hàng trăm ngàn hệ thống máy tính nhờ khai thác 20 lỗ hổng xếp loại "zero-day", vốn có mặt trong mọi phiên bản hệ điều hành Windows khi đó.
cơ chế hoạt động máy tính quan trọng hệ điều hành hạt nhân thế giới gia iran
Post a Comment