Weaponized
Malware: Top Four Cyberattack Tools
By Ken Presti, PUBLISHED
NOV. 9, 2012
Bài
được đưa lên Internet ngày: 09/11/2012
Lời
người dịch: Trong vòng 2 năm qua, 4 mẩu phần mềm độc
hại đã nổi lên như là những vũ khí thực sự và đã
được sử dụng cho những mục đích phá hoại hoặc hỗ
trợ các cuộc tấn công như vậy gồm: (1) Stuxnet; (2)
Duqu; (3) Flame và (4) Shamoon. Trong số này, Flame được coi
là còn phức tạp hơn cả Stuxnet.
Trong vòng 2 năm qua, 4
mẩu phần mềm độc hại đã nổi lên như là những vũ
khí thực sự và đã được sử dụng cho những mục đích
phá hoại hoặc hỗ trợ các cuộc tấn công như vậy.
1. Stuxnet là nổi
tiếng nhất trong số 4 phần mềm độc hại đó. Stuxnet
từng được thiết kế với một tảy trọng phần mềm
độc hại chuyên dụng cao được nhằm vào các hệ thống
SCADA kiểm soát các tiến trình công nghiệp. Ban đầu được
sử dụng để tấn công các máy li tâm từng là một phần
của chương trình được cho là vũ khí hạt nhân của
Iran, có khả năng đã được phát triển với sự hỗ trợ
của một nhà nước quốc gia.
Lần đầu được
phát hiện vào tháng 06/2010, phần mềm độc hại này được
tin tưởng đã được tung vào sự hoang dã một cách ngẫu
nhiên khi máy tính của một kỹ sư đã từng được kết
nối tới các máy li tâm về sau được nối tới Internet.
Trong khi không ai chịu nhận trách nhiệm về Stuxnet, thì
Mỹ và Israel bị nghi ngờ nhiều nhất, theo nhiều chuyên
gia an ninh.
2. Được phát hiện
vào tháng 9 năm ngoái, Duqu được cho là có liên quan tới
Stuxnet. Sâu này được lập trình để tìm kiếm các dữ
liệu có thể tạo thuận lợi cho các cuộc tấn công vào
các hệ thống kiểm soát công nghiệp. Tuy nhiên, các khả
năng của nó không hề bị giới hạn tói hạ tầng SCADA.
Khi được cô lập trên các máy tính cá nhân PC, sâu đó
thường tự xóa mình cũng như tải trọng của nó và thậm
chí cả các nội dung của ổ đĩa cứng, vì thế làm cho
nó khó điều tra hơn nhiều.
3. Flame, còn được
biết như là Flamer và Skywiper, được module hóa cao độ
về bản chất tự nhiên, nghĩa là nhiều khả năng của
nó có thể được nhấc khỏi mã nguồn Flame và bỏ vào
phần mềm độc hại mới theo sự lựa chọn của kẻ tấn
công. Được phát hiện vào năm nay, nó từng được sử
dụng hầu hết cho các hoạt động gián điệp tại Trung
Đông và có khả năng đã được các nhân viên tại Mỹ
và/hoặc Israel phát triển, các chuyên gia an ninh đã nói.
Được một số người xem là thậm chí còn phức tạp
hơn cả Stuxnet, Flame tải lên những hình chụp tới các
máy chủ chỉ huy và kiểm soát, và ghi lại âm thanh, gõ
bàn phím và hoạt động của mạng.
4. Shamoon là mới gần
đây nhất. Sâu đó từng được phát hiện hồi tháng 8
như điểm trọng tâm của một cuộc tấn công chống lại
Aramco, một công ty dầu khi lớn của Ả rập Xê út.
Shamoon tải lên các tệp tới các máy chủ kiểm soát của
nó và thường xóa chúng trên máy chủ chứa sau khi làm
thế. Virus này cũng phá hỏng bản ghi khởi động chủ
MBR, vì thế làm cho máy tính hoàn toàn chết.
Over
the past two years, four pieces of malware have emerged as veritable
weapons and have been used for destructive purposes or to assist in
such attacks.
1.
Stuxnet is the most widely known of the four. Stuxnet was designed
with a highly specialized malware payload that targeted SCADA systems
that control specific industrial processes. Originally used to attack
centrifuges that were part of Iran's alleged nuclear weapons program,
it's likely to have been developed with the support of a nation
state.
First
discovered in June 2010, the malware is believed to been released
into the wild by accident when an engineer's computer that had been
connected to the centrifuges was subsequently connected to the
Internet. While no one has claimed responsibility for Stuxnet, the
U.S. and Israel are widely suspected, according to many security
experts.
2.
Discovered in September of last year, Duqu is thought to be related
to Stuxnet. This worm is programmed to look for data that can
facilitate attacks on industrial control systems. However, its
capabilities are by no means limited to SCADA infrastructure. When
isolated onto PCs, the bug frequently deletes itself as well as its
payload and even the contents of the hard drive, thereby making it
far more difficult to investigate.
3.
Flame, which is also known as Flamer and Skywiper, is highly modular
in nature, meaning that many of its capabilities can be lifted out of
the Flame code and dropped into new malware of the attacker's
choosing. Discovered this year, it has been used mostly for
cyberespionage activities in the Middle East and is likely to have
been developed by operatives in the U.S. and/or Israel, security
experts have said. Considered by some to be even more sophisticated
than Stuxnet, Flame uploads screenshots to its command and control
servers, and records audio, keystrokes and network activity.
4.
Shamoon is the most recent arrival. The bug was discovered in August
as the focal point of an attack against Aramco, a large Saudi Arabian
oil company. Shamoon uploads files to its control servers and
typically erases them on the host machine after doing so. The virus
also corrupts the master boot record, thereby taking the machine
completely out of service.
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.