Insight:
Did Conficker help sabotage Iran program
Jim Finkle Reuters
11:36 a.m. CST, December
8, 2011
Bài được đưa lên
Internet ngày: 08/12/2011
Lời
người dịch: Còn nhớ, tháng 10/2008, sâu Conficker lần đầu
tiên đã xuất hiện, sau đó gây lây nhiễm cho hàng triệu
máy tính trên khắp thế giới, mà Việt Nam từng là
quốc gia có tỷ lệ các IP bị lây nhiễm Conficker đứng
số 1 thế giới. Bây giờ một chuyên gia từng làm
trong lĩnh vực tình báo và trong các hoạt động đặc
biệt của quân đội Mỹ cho rằng “Conficker từng là
một kẻ mở cửa”, “Nó đã xây dựng ra một màn
khói tinh vi trên khắp thế giới để ngụy trang cho hoạt
động thực, mà đã phân phối Stuxnet”. “Theo tính
toán của Bumgarner, những người vận hành Conficker đã
bắt đầu do thám vào năm 2007, sử dụng Duqu, mà đã
do thám các nhà sản xuất các thành phần được sử dụng
trong các cơ sở hạ tầng sống còn và hạt nhân của
Iran”. Theo cách này, thì Conficker, Stuxnet và Duqu là có
quan hệ với nhau trong một qui trình nhiều bước của một
cuộc tấn công KGM tinh vi phức tạp. Xem thêm: [01],
[02],
[03],
[04].
(Reuters) - Một chuyên
gia về chiến tranh không gian mạng (KGM) nói ông đã liên
kết virus máy tính Stuxnet đã từng tấn công vào chương
trình hạt nhân của Iran năm 2010 với Conficker, một “sâu”
bí ẩn đã nổi lên vào cuối năm 2008 và đã gây lây
nhiễm cho hàng triệu máy tính cá nhân PC.
Conficker từng được
sử dụng để mở các cửa hậu trong các máy tính tại
Iran, rồi sau đó gây lây nhiễm chúng với Stuxnet, theo
nghiên cứu từ John Bumgarner, một cựu quan chức tình báo
và cựu chiến binh các hoạt động đặc biệt đã nghỉ
hưu của quân đội Mỹ.
“Conficker từng là
một kẻ mở cửa”, Bumgarner, giám đốc công nghệ cho
Đơn vị Giải quyết Hậu quả của KGM của Mỹ, một
nhóm phi lợi nhuận nghiên cứu ảnh hưởng của các mối
đe dọa KGM, nói. “Nó đã xây dựng ra một màn khói tinh
vi trên khắp thế giới để ngụy trang cho hoạt động
thực, mà đã phân phối Stuxnet”.
Trong khi được tin
tưởng rộng rãi rằng Mỹ và Israel đứng đằng sau
Stuxnet, thì Bumgarner không bình luận về liệu ông có tin
những người Mỹ và Israel cũng đã đưa ra Conficker hay
không, một trong những mẫu virus nhất của cái gọi là
phần mềm độc hại từng được dò tìm ra. Ông cũng
không chỉ tên những kẻ tấn công mà ông tin tưởng đứng
đằng sau cả 2 chương trình, nói vấn đề quá nhạy cảm
để thảo luận.
Ông từng trong một
nhóm các nhà nghiên cứu từ hàng tá công ty đã được
tập hợp trong năm 2009 và bỏ ra nhiều tháng nghiên cứu
Conficker. Nhóm đó đã kết luận có khả năng xác định
ai đã đứng đằng sau sâu đó.
Ferguson nói hôm thứ
sáu ông tin tưởng Conficker hình như là công việc của
bọn tội phạm ở Đông Âu, dựa vào những sự tương tự
trong mã nguồn của Conficker và các dạng phần mềm độc
hại trước đó được phát hiện.
Theo tính toán của
Bumgarner, những người vận hành Conficker đã bắt đầu
do thám vào năm 2007, sử dụng Duqu, mà đã do thám các nhà
sản xuất các thành phần được sử dụng trong các cơ
sở hạ tầng sống còn và hạt nhân của Iran.
Vào tháng 11/2008,
Conficker đã được tung ra và nhanh chóng lan truyền, tấn
công hàng triệu PC khắp thế giới. Nhiệm vụ ban đầu
của nó từng là gây lây nhiễm một máy tính và “nhà
điện thoại” với địa điểm của nó. Nếu đó là ở
trong một cơ sở chiến lược tại Iran, thì những kẻ
tấn công đã đánh dấu PC đó như một mục tiêu. Sự
tung ra đó đã để lại hàng triệu máy không được đánh
dấu bị lây nhiễm với Conficker khắp thế giới, như
không có sự thiệt hại nào được thực hiện đối với
các máy đó.
(Reuters)
- A cyber warfare expert claims he has linked the Stuxnet computer
virus that attacked Iran's nuclear program in 2010 to Conficker, a
mysterious "worm" that surfaced in late 2008 and infected
millions of Pcs.
Conficker
was used to open back doors into computers in Iran, then infect them
with Stuxnet, according to research from John Bumgarner, a retired
U.S. Army special-operations veteran and former intelligence officer.
"Conficker
was a door kicker," said Bumgarner, chief technology officer for
the U.S. Cyber Consequences Unit, a non-profit group that studies the
impact of cyber threats. "It built out an elaborate smoke screen
around the whole world to mask the real operation, which was to
deliver Stuxnet."
While it is widely believed that the United States and Israel were behind Stuxnet, Bumgarner wouldn't comment on whether he believes the Americans and Israelis also unleashed Conficker, one of the most virulent pieces of so-called malware ever detected. He wouldn't name the attackers he believes were behind the two programs, saying the matter was too sensitive to discuss.
While it is widely believed that the United States and Israel were behind Stuxnet, Bumgarner wouldn't comment on whether he believes the Americans and Israelis also unleashed Conficker, one of the most virulent pieces of so-called malware ever detected. He wouldn't name the attackers he believes were behind the two programs, saying the matter was too sensitive to discuss.
He
was among a group of researchers from dozens of companies who teamed
up in 2009 and spent months studying Conficker. That group concluded
it was impossible to determine who was behind the worm.
Ferguson
said on Friday he believed Conficker was likely the work of criminals
in eastern Europe, based on similarities in the coding of Conficker
and previously discovered types of malware.
According
to Bumgarner's account, Stuxnet's operators started doing
reconnaissance in 2007, using Duqu, which spied on makers of
components used in Iran's nuclear and critical infrastructure
facilities.
In November 2008, Conficker was let loose and it quickly spread, attacking millions of PCs around the world. Its initial task was to infect a machine and "phone home" with its location. If it was at a strategic facility in Iran, the attackers tagged that PC as a target. The release left millions of untagged machines infected with Conficker around the world, but no damage was done to them.
In November 2008, Conficker was let loose and it quickly spread, attacking millions of PCs around the world. Its initial task was to infect a machine and "phone home" with its location. If it was at a strategic facility in Iran, the attackers tagged that PC as a target. The release left millions of untagged machines infected with Conficker around the world, but no damage was done to them.
Dịch tài liệu: Lê
Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.