Thứ Năm, 15 tháng 12, 2011

Liệu Confidker có giúp phá hoại chương trình hạt nhân của Iran


Insight: Did Conficker help sabotage Iran program
Jim Finkle Reuters
11:36 a.m. CST, December 8, 2011
Bài được đưa lên Internet ngày: 08/12/2011
Lời người dịch: Còn nhớ, tháng 10/2008, sâu Conficker lần đầu tiên đã xuất hiện, sau đó gây lây nhiễm cho hàng triệu máy tính trên khắp thế giới, mà Việt Nam từng là quốc gia có tỷ lệ các IP bị lây nhiễm Conficker đứng số 1 thế giới. Bây giờ một chuyên gia từng làm trong lĩnh vực tình báo và trong các hoạt động đặc biệt của quân đội Mỹ cho rằng “Conficker từng là một kẻ mở cửa”, “Nó đã xây dựng ra một màn khói tinh vi trên khắp thế giới để ngụy trang cho hoạt động thực, mà đã phân phối Stuxnet”. “Theo tính toán của Bumgarner, những người vận hành Conficker đã bắt đầu do thám vào năm 2007, sử dụng Duqu, mà đã do thám các nhà sản xuất các thành phần được sử dụng trong các cơ sở hạ tầng sống còn và hạt nhân của Iran”. Theo cách này, thì Conficker, Stuxnet và Duqu là có quan hệ với nhau trong một qui trình nhiều bước của một cuộc tấn công KGM tinh vi phức tạp. Xem thêm: [01], [02], [03], [04].
(Reuters) - Một chuyên gia về chiến tranh không gian mạng (KGM) nói ông đã liên kết virus máy tính Stuxnet đã từng tấn công vào chương trình hạt nhân của Iran năm 2010 với Conficker, một “sâu” bí ẩn đã nổi lên vào cuối năm 2008 và đã gây lây nhiễm cho hàng triệu máy tính cá nhân PC.
Conficker từng được sử dụng để mở các cửa hậu trong các máy tính tại Iran, rồi sau đó gây lây nhiễm chúng với Stuxnet, theo nghiên cứu từ John Bumgarner, một cựu quan chức tình báo và cựu chiến binh các hoạt động đặc biệt đã nghỉ hưu của quân đội Mỹ.
“Conficker từng là một kẻ mở cửa”, Bumgarner, giám đốc công nghệ cho Đơn vị Giải quyết Hậu quả của KGM của Mỹ, một nhóm phi lợi nhuận nghiên cứu ảnh hưởng của các mối đe dọa KGM, nói. “Nó đã xây dựng ra một màn khói tinh vi trên khắp thế giới để ngụy trang cho hoạt động thực, mà đã phân phối Stuxnet”.
Trong khi được tin tưởng rộng rãi rằng Mỹ và Israel đứng đằng sau Stuxnet, thì Bumgarner không bình luận về liệu ông có tin những người Mỹ và Israel cũng đã đưa ra Conficker hay không, một trong những mẫu virus nhất của cái gọi là phần mềm độc hại từng được dò tìm ra. Ông cũng không chỉ tên những kẻ tấn công mà ông tin tưởng đứng đằng sau cả 2 chương trình, nói vấn đề quá nhạy cảm để thảo luận.
Ông từng trong một nhóm các nhà nghiên cứu từ hàng tá công ty đã được tập hợp trong năm 2009 và bỏ ra nhiều tháng nghiên cứu Conficker. Nhóm đó đã kết luận có khả năng xác định ai đã đứng đằng sau sâu đó.
Ferguson nói hôm thứ sáu ông tin tưởng Conficker hình như là công việc của bọn tội phạm ở Đông Âu, dựa vào những sự tương tự trong mã nguồn của Conficker và các dạng phần mềm độc hại trước đó được phát hiện.
Theo tính toán của Bumgarner, những người vận hành Conficker đã bắt đầu do thám vào năm 2007, sử dụng Duqu, mà đã do thám các nhà sản xuất các thành phần được sử dụng trong các cơ sở hạ tầng sống còn và hạt nhân của Iran.
Vào tháng 11/2008, Conficker đã được tung ra và nhanh chóng lan truyền, tấn công hàng triệu PC khắp thế giới. Nhiệm vụ ban đầu của nó từng là gây lây nhiễm một máy tính và “nhà điện thoại” với địa điểm của nó. Nếu đó là ở trong một cơ sở chiến lược tại Iran, thì những kẻ tấn công đã đánh dấu PC đó như một mục tiêu. Sự tung ra đó đã để lại hàng triệu máy không được đánh dấu bị lây nhiễm với Conficker khắp thế giới, như không có sự thiệt hại nào được thực hiện đối với các máy đó.
(Reuters) - A cyber warfare expert claims he has linked the Stuxnet computer virus that attacked Iran's nuclear program in 2010 to Conficker, a mysterious "worm" that surfaced in late 2008 and infected millions of Pcs.
Conficker was used to open back doors into computers in Iran, then infect them with Stuxnet, according to research from John Bumgarner, a retired U.S. Army special-operations veteran and former intelligence officer.
"Conficker was a door kicker," said Bumgarner, chief technology officer for the U.S. Cyber Consequences Unit, a non-profit group that studies the impact of cyber threats. "It built out an elaborate smoke screen around the whole world to mask the real operation, which was to deliver Stuxnet."
While it is widely believed that the United States and Israel were behind Stuxnet, Bumgarner wouldn't comment on whether he believes the Americans and Israelis also unleashed Conficker, one of the most virulent pieces of so-called malware ever detected. He wouldn't name the attackers he believes were behind the two programs, saying the matter was too sensitive to discuss.
He was among a group of researchers from dozens of companies who teamed up in 2009 and spent months studying Conficker. That group concluded it was impossible to determine who was behind the worm.
Ferguson said on Friday he believed Conficker was likely the work of criminals in eastern Europe, based on similarities in the coding of Conficker and previously discovered types of malware.
According to Bumgarner's account, Stuxnet's operators started doing reconnaissance in 2007, using Duqu, which spied on makers of components used in Iran's nuclear and critical infrastructure facilities.
In November 2008, Conficker was let loose and it quickly spread, attacking millions of PCs around the world. Its initial task was to infect a machine and "phone home" with its location. If it was at a strategic facility in Iran, the attackers tagged that PC as a target. The release left millions of untagged machines infected with Conficker around the world, but no damage was done to them.
Dịch tài liệu: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.