Thứ Hai, 18 tháng 3, 2013

Symantec tái phát hiện Stuxnet trong phiên bản tươi mới


Symantec Rediscovers Stuxnet in Fresh Version
» SPAMfighter News – 05-03-2013
Bài được đưa lên Internet ngày: 05/03/2013
Lời người dịch: Stuxnet không phải là mới có, mà phiên bản đầu tiên của nó từng có vào năm 2005. “Tuy nhiên, theo báo cáo mới của Symantec, các nhà nghiên cứu tại công ty này đã phát hiện một loại các thành phần mà họ đã đặt tên là Stuxnet 0.5 mà thời gian gốc ban đầu của nó là vào năm 2005”. Có thể xem các bước hoạt động phá hoại của Stuxnet trong các bài viết ở đâyở đây.
Symantec, trong báo cáo mới của hãng vừa phát hành, nói về sâu cũ Stuxnet đã được sử dụng để gây hại cho sơ đồ hạt nhân của Iran, đang được tái phát hiện trong một phiên bản tươi mới, hé lộ những nét phát triển mới nhất của công cụ vũ khí tiên tiến này.
Như được thừa nhận rộng rãi, Mỹ và Israel đã có trách nhiệm về gốc gác của Stuxnet dù không nước nào đã tự mình tiết lộ công khai là người tạo ra phần mềm độc hại đó. Stuxnet lần đầu xuất hiện trong tin tức khi nó đã có liên quan trong một cuộc tấn công trong năm 2007 vào nhà máy làm giàu hạt nhân của Iran. Tuy nhiên, theo báo cáo mới của Symantec, các nhà nghiên cứu tại công ty này đã phát hiện một loại các thành phần mà họ đã đặt tên là Stuxnet 0.5 mà thời gian gốc ban đầu của nó là vào năm 2005.
Giám đốc kỹ thuật Eric Chien của Độ Phản ứng An ninh của Symantec đã nói rằng đã không từng có manh mối hoàn toàn mới về các cá nhân thực sự đã gây ra cuộc tấn công, dù, chỉ là những người từng trong một nghiệp đoàn các tin tặc như những người hoạt động chính trị xã hội như một sự lựa chọn một người duy nhất với sự trả thù. Cnet.com đã xuất bản điều này vào ngày 26/02/2013.
Tiếp sau theo Researcher Vikram Thakur từ Đội Phản ứng An ninh của Symantec, trong khi Stuxnet sớm đã làm tăng tốc các máy li tâm tại nhà máy (Natanz) hạt nhân của Iran, theo sau là làm chậm nó nên đã có một sự đổ vỡ của chúng, công việc của Stuxnet 0.5 từng để mở với việc ngắt các van lấy nước của các máy li tâm sao cho áp lực khí của uranium thô có thể bị sửa đổi sau khi nuôi nó trong các máy li tâm. Washingtonpost.com đã xuất bản điều này vào ngày 27/02/3013.
Symantec nói Stuxnet 0.5, từng được tạo ra trong môi trường Flamer, đã được phân phối thông qua các ổ của Universal Serial Bus bị lây nhiễm. Sẽ không có bất kỳ sự khai thác nào của Microsoft trong nó, dù nó chứa tải trong được nhằm vào 417 PLC của Siemens (các bộ kiểm soát logic lập trình được), nó đã không tồn tại đầy đủ bên trong các phương án tiếp sau.
Công ty nói nó hiện đã phát hiện được 4 'biến thể' Stuxnet đã phá hoại khoảng 1.000 máy li tâm làm giàu uranium tại Natanz, với khả năng những thứ khác sẽ được phát hiện.
Hệ quả là, một ít rạn nứt đã được điền đầy, Liam O'Murchu, nghiên cứu viên tại Symantec đã nói. Reuters.com đã xuất bản điều này vào ngày 26/02/2013.
Cuối cùng, Thakur nói việc tái thiết kế Stuxnet cho việc ứng dụng trong nhiều đích hơn có thể là khó. Với một mức phức tạp cực kỳ cao thì có nhu cầu đối với nhiều thông tin về cái đích hướng tới việc phát triển một vũ khí không gian mạng, ông kết luận.
Symantec, in its new report just published, talks about the old Stuxnet worm that was used for damaging Iran's nuclear scheme, as being re-discovered in a fresh version, revealing the advanced weapon tool's latest development traits.
As widely perceived, USA and Israel were responsible for the original Stuxnet although none of the countries has openly disclosed itself to be the malware's creator. Stuxnet first appeared in news when it was involved in an attack in 2007 on the uranium enrichment plant of Iran. However, according to Symantec's new report, researchers at the company had discovered an assortment of components they named Stuxnet 0.5 whose time-of-origin is 2005.
Technical Director Eric Chien of the Security Response Team of Symantec said that there wasn't quite fresh clue about the actual individuals who perpetrated the attack, nevertheless, those weren't merely a hackers syndicate as activists alternatively a single person with vengeance. Cnet.com published this dated February 26, 2013.
Further according to Researcher Vikram Thakur from Symantec Security Response, while the earlier Stuxnet speeded up the Iranian nuclear plant's (Natanz) centrifuges followed with slowing them down so there was an ultimate crashing of them, the work of Stuxnet 0.5 was for opening followed with shutting of the intake valves of the centrifuges so crude uranium gas' pressure could be modified after feeding it inside the centrifuges. Washingtonpost.com published this dated February 27, 2013.
Symantec says Stuxnet 0.5, which was created within the Flamer environment, was distributed through contaminated Universal Serial Bus drives. There aren't any Microsoft exploits in it, although it contains payload targeted on Siemens 417 PLCs (Programmable Logic Controllers), which didn't fully exist within the subsequent variants.
The company states it has currently discovered 4 Stuxnet 'variant' that sabotaged 1,000-or-so centrifuges that enriched uranium at Natanz, with the possibility of others yet-to-be uncovered.
Consequently, a few of the breaks were filled, stated Liam O'Murchu, Researcher at Symantec. Reuters.com published this dated February 26, 2013.
Finally, Thakur says re-engineering Stuxnet for utilizing on more targets can be hard. With an extremely high sophistication level there's need for enormous information about the target towards developing a cyber-weapon, he concludes.
Dịch: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.