Symantec
Rediscovers Stuxnet in Fresh Version
» SPAMfighter News –
05-03-2013
Bài được đưa lên
Internet ngày: 05/03/2013
Lời
người dịch: Stuxnet không phải là mới có, mà phiên bản
đầu tiên của nó từng có vào năm 2005. “Tuy nhiên, theo
báo cáo mới của Symantec, các nhà nghiên cứu tại công
ty này đã phát hiện một loại các thành phần mà họ đã
đặt tên là Stuxnet 0.5 mà thời gian gốc ban đầu của nó
là vào năm 2005”. Có thể xem các bước hoạt động phá
hoại của Stuxnet trong các bài viết ở
đây và ở
đây.
Symantec, trong báo cáo
mới của hãng vừa phát hành, nói về sâu cũ Stuxnet đã
được sử dụng để gây hại cho sơ đồ hạt nhân của
Iran, đang được tái phát hiện trong một phiên bản tươi
mới, hé lộ những nét phát triển mới nhất của công
cụ vũ khí tiên tiến này.
Như được thừa nhận
rộng rãi, Mỹ và Israel đã có trách nhiệm về gốc gác
của Stuxnet dù không nước nào đã tự mình tiết lộ
công khai là người tạo ra phần mềm độc hại đó.
Stuxnet lần đầu xuất hiện trong tin tức khi nó đã có
liên quan trong một cuộc tấn công trong năm 2007 vào nhà
máy làm giàu hạt nhân của Iran. Tuy
nhiên, theo báo cáo mới của Symantec, các nhà nghiên cứu
tại công ty này đã phát hiện một loại các thành phần
mà họ đã đặt tên là Stuxnet 0.5 mà thời gian gốc ban
đầu của nó là vào năm 2005.
Giám đốc kỹ thuật
Eric Chien của Độ Phản ứng An ninh của Symantec đã nói
rằng đã không từng có manh mối hoàn toàn mới về các
cá nhân thực sự đã gây ra cuộc tấn công, dù, chỉ là
những người từng trong một nghiệp đoàn các tin tặc
như những người hoạt động chính trị xã hội như một
sự lựa chọn một người duy nhất với sự trả thù.
Cnet.com đã xuất bản điều này vào ngày 26/02/2013.
Tiếp sau theo
Researcher Vikram Thakur từ Đội Phản ứng An ninh của
Symantec, trong khi Stuxnet sớm đã làm tăng tốc các máy li
tâm tại nhà máy (Natanz) hạt nhân của Iran, theo sau là
làm chậm nó nên đã có một sự đổ vỡ của chúng,
công việc của Stuxnet 0.5 từng để mở với việc ngắt
các van lấy nước của các máy li tâm sao cho áp lực khí
của uranium thô có thể bị sửa đổi sau khi nuôi nó
trong các máy li tâm. Washingtonpost.com đã xuất bản điều
này vào ngày 27/02/3013.
Symantec nói Stuxnet
0.5, từng được tạo ra trong môi trường Flamer, đã được
phân phối thông qua các ổ của Universal Serial Bus bị lây
nhiễm. Sẽ không có bất kỳ sự khai thác nào của
Microsoft trong nó, dù nó chứa tải trong được nhằm vào
417 PLC của Siemens (các bộ kiểm soát logic lập trình
được), nó đã không tồn tại đầy đủ bên trong các
phương án tiếp sau.
Công
ty nói nó hiện đã phát hiện được 4 'biến thể'
Stuxnet đã phá hoại khoảng 1.000 máy li tâm làm giàu
uranium tại Natanz, với khả năng những thứ khác sẽ được
phát hiện.
Hệ quả là, một ít
rạn nứt đã được điền đầy, Liam O'Murchu, nghiên cứu
viên tại Symantec đã nói. Reuters.com đã xuất bản điều
này vào ngày 26/02/2013.
Cuối cùng, Thakur nói
việc tái thiết kế Stuxnet cho việc ứng dụng trong nhiều
đích hơn có thể là khó. Với một mức phức tạp cực
kỳ cao thì có nhu cầu đối với nhiều thông tin về cái
đích hướng tới việc phát triển một vũ khí không gian
mạng, ông kết luận.
Symantec,
in its new report just published, talks about the old Stuxnet worm
that was used for damaging Iran's nuclear scheme, as being
re-discovered in a fresh version, revealing the advanced weapon
tool's latest development traits.
As
widely perceived, USA and Israel were responsible for the original
Stuxnet although none of the countries has openly disclosed itself to
be the malware's creator. Stuxnet first appeared in news when it was
involved in an attack in 2007 on the uranium enrichment plant of
Iran. However, according to Symantec's new report, researchers at the
company had discovered an assortment of components they named Stuxnet
0.5 whose time-of-origin is 2005.
Technical
Director Eric Chien of the Security Response Team of Symantec said
that there wasn't quite fresh clue about the actual individuals who
perpetrated the attack, nevertheless, those weren't merely a hackers
syndicate as activists alternatively a single person with vengeance.
Cnet.com published this dated February 26, 2013.
Further
according to Researcher Vikram Thakur from Symantec Security
Response, while the earlier Stuxnet speeded up the Iranian nuclear
plant's (Natanz) centrifuges followed with slowing them down so there
was an ultimate crashing of them, the work of Stuxnet 0.5 was for
opening followed with shutting of the intake valves of the
centrifuges so crude uranium gas' pressure could be modified after
feeding it inside the centrifuges. Washingtonpost.com published this
dated February 27, 2013.
Symantec
says Stuxnet 0.5, which was created within the Flamer environment,
was distributed through contaminated Universal Serial Bus drives.
There aren't any Microsoft exploits in it, although it contains
payload targeted on Siemens 417 PLCs (Programmable Logic
Controllers), which didn't fully exist within the subsequent
variants.
The
company states it has currently discovered 4 Stuxnet 'variant' that
sabotaged 1,000-or-so centrifuges that enriched uranium at Natanz,
with the possibility of others yet-to-be uncovered.
Consequently,
a few of the breaks were filled, stated Liam O'Murchu, Researcher at
Symantec. Reuters.com published this dated February 26, 2013.
Finally,
Thakur says re-engineering Stuxnet for utilizing on more targets can
be hard. With an extremely high sophistication level there's need for
enormous information about the target towards developing a
cyber-weapon, he concludes.
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.