Flame Virus Is Part of Cyber Espionage, White Says
Được gọi là Stuxnet, con sâu không được biết đến cho đến giữa tháng 7, khi nó đã được xác định bởi các nhà điều tra với VirusBlockAda, một nhà cung cấp bảo mật có trụ sở tại Minsk, Belarus. Loài sâu này đáng chú ý không chỉ vì sự tinh tế kỹ thuật của nó, mà còn cho thực tế là nó nhắm vào các máy tính hệ thống điều khiển công nghiệp được thiết kế để chạy các nhà máy và nhà máy.
Các nhà nghiên cứu tại Symantec nói rằng họ đã xác định được phiên bản đầu tiên của sâu được tạo ra vào tháng 6 năm 2009, và sau đó phần mềm độc hại đã phức tạp hơn nhiều vào đầu năm 2010.
[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows]
Phiên bản cũ hơn của Stuxnet hoạt động giống như hiện thân của nó - nó cố gắng kết nối với hệ thống quản lý Siemens SCADA (kiểm soát giám sát và thu thập dữ liệu) và lấy cắp dữ liệu - nhưng nó không sử dụng một số kỹ thuật đáng chú ý hơn của worm mới tự cài đặt trên các hệ thống Windows. Những tính năng này có lẽ đã được thêm vào một vài tháng trước khi con sâu mới nhất được phát hiện lần đầu tiên, Roel Schouwenberg, một nhà nghiên cứu với nhà cung cấp chống virus Kaspersky Lab cho biết.Sau khi Stuxnet được tạo ra, các tác giả của nó đã bổ sung thêm phần mềm mới cho phép nó lây lan giữa các thiết bị USB mà hầu như không có sự can thiệp của nạn nhân. Và bằng cách nào đó, họ cũng có thể kiểm soát được các khóa mã hóa thuộc về các công ty chip Realtek và JMicron và ký điện tử phần mềm độc hại, do đó máy quét chống virus sẽ khó phát hiện hơn.
Realtek và JMicron đều có văn phòng tại Khoa học Tân Trúc. Park ở Hsinchu, Đài Loan và Schouwenberg tin rằng ai đó có thể đã lấy cắp chìa khóa bằng cách truy cập máy tính tại hai công ty.
Các chuyên gia bảo mật cho biết các cuộc tấn công này đã diễn ra trong nhiều năm nay. sau khi Google tiết lộ rằng nó đã được nhắm mục tiêu bởi một cuộc tấn công được gọi là Aurora.
Cả Aurora và Stuxnet đều sử dụng các lỗ hổng "zero-day" chưa được vá trong các sản phẩm của Microsoft. Nhưng Stuxnet thì đáng chú ý hơn về kỹ thuật so với cuộc tấn công của Google, Schouwenberg nói. "Aurora đã có một ngày không, nhưng nó là một ngày zero-chống lại IE6," ông nói. "Ở đây bạn có một lỗ hổng có hiệu quả đối với mọi phiên bản Windows kể từ Windows 2000."
Vào thứ hai, Microsoft đã tung ra bản vá lỗi ban đầu cho lỗ hổng Windows mà Stuxnet sử dụng để lây lan từ hệ thống này sang hệ thống khác. Microsoft đã phát hành bản cập nhật khi mã tấn công Stuxnet bắt đầu được sử dụng trong các cuộc tấn công độc hại hơn.
Mặc dù Stuxnet có thể đã được sử dụng bởi một kẻ giả mạo để ăn cắp bí mật công nghiệp. Schouwenberg nghi ngờ một quốc gia đang đứng sau vụ tấn công.
Cho đến nay, Siemens cho biết bốn trong số các khách hàng của họ đã bị nhiễm giun. Nhưng tất cả những cuộc tấn công đó đều ảnh hưởng đến hệ thống kỹ thuật, thay vì bất cứ thứ gì trên sàn nhà máy.
Mặc dù phiên bản đầu tiên của con sâu đã được viết vào tháng 6 năm 2009, không rõ liệu phiên bản đó có được sử dụng trong cuộc tấn công thực tế hay không. Schouwenberg tin rằng cuộc tấn công đầu tiên có thể đã xảy ra vào đầu tháng 7 năm 2009. Cuộc tấn công được xác nhận đầu tiên mà Symantec biết về các ngày từ tháng 1 năm 2010, Vincent Weafer, phó chủ tịch công nghệ bảo mật và phản hồi của Symantec. ông nói thêm, mặc dù Ấn Độ, Indonesia và Pakistan cũng đang bị tấn công. Điều này tự nó là rất bất thường, Weaver nói. "Đây là lần đầu tiên trong 20 năm, tôi có thể nhớ rằng Iran xuất hiện rất nhiều."
Robert McMillan bảo mật máy tính và tin tức công nghệ chung cho
Dịch vụ tin tức IDG
. Theo dõi Robert trên Twitter tại @bobmcmillan. Địa chỉ email của Robert là [email protected]
Nortel hy vọng sẽ giải quyết được vấn đề bảo mật của công việc từ xa bằng một "văn phòng trên thanh", một ổ USB có thể kết nối máy tính của nhân viên với VPN của công ty và giữ tất cả các thông tin từ một phiên được mã hóa. Bản thân ổ đĩa, tương tự như một ổ USB thông thường (Universal Serial Bus) với 1G byte hoặc 2G byte bộ nhớ, chỉ là một phần của Nortel Secure Portable Office, một sản phẩm cũng bao gồm một cổng Nortel VPN (mạng riêng ảo) và các dịch vụ để giúp các doanh nghiệp thiết

Khi công việc trở nên linh hoạt hơn đối với nhiều doanh nghiệp, các bộ phận CNTT đang chống lại sự tăng trưởng đồng thời của các quy định về quyền riêng tư và lo ngại về trộm cắp dữ liệu. Họ thường sử dụng các phần mềm VPN để bảo vệ an toàn cho các công việc từ xa, nhưng Nortel đang nhắm đến việc làm như vậy mà không cần phần mềm client VPN hoặc URL (các bộ định vị tài nguyên thống nhất) mà nhân viên phải nhớ. Với phần mềm dành cho phiên VPN tồn tại trên ổ USB, người dùng cũng có thể đăng nhập t
Giống như con sâu Stuxnet gốc, biến thể thứ hai cũng được ký với một chứng chỉ, được sử dụng để kiểm tra tính toàn vẹn của một ứng dụng khi được cài đặt. Giấy chứng nhận được mua từ VeriSign bởi JMicron Technology Corp., một công ty có trụ sở tại Đài Loan, đã viết Pierre-Marc Bureau, một nhà nghiên cứu cao cấp tại Eset, trên một blog.

[ĐọC thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi PC Windows của bạn]
Trung Quốc vẫn an toàn cho gia công phần mềm CNTT. bị đe dọa bởi những cáo buộc gần đây của Hoa Kỳ về việc hack tài trợ của nhà nước nhưng quốc gia vẫn là nơi an toàn như một nhà thầu phụ công nghệ cho các doanh nghiệp nước ngoài, theo một trong những nhà cung cấp gia công phần mềm CNTT lớn nhất Trung Quốc. cáo buộc của nhà nước tài trợ hacking nhưng quốc gia vẫn là một nơi an toàn như một nhà thầu phụ công nghệ cao cho các doanh nghiệp nước ngoài, theo một trong những nhà cung cấp gia công phần

"Chúng tôi đảm bảo an ninh như là một" sống hay chết "điều. Jun Su, phó chủ tịch điều hành công ty cho Pactera Technology trong một cuộc phỏng vấn. “Chúng tôi là một công ty đại chúng. Nếu chúng ta từng bị rò rỉ IP, chúng ta đã chết. ”