Car-tech

Worm công nghiệp Stuxnet được viết hơn một năm trước

Flame Virus Is Part of Cyber Espionage, White Says

Flame Virus Is Part of Cyber Espionage, White Says
Anonim

Được gọi là Stuxnet, con sâu không được biết đến cho đến giữa tháng 7, khi nó đã được xác định bởi các nhà điều tra với VirusBlockAda, một nhà cung cấp bảo mật có trụ sở tại Minsk, Belarus. Loài sâu này đáng chú ý không chỉ vì sự tinh tế kỹ thuật của nó, mà còn cho thực tế là nó nhắm vào các máy tính hệ thống điều khiển công nghiệp được thiết kế để chạy các nhà máy và nhà máy.

Các nhà nghiên cứu tại Symantec nói rằng họ đã xác định được phiên bản đầu tiên của sâu được tạo ra vào tháng 6 năm 2009, và sau đó phần mềm độc hại đã phức tạp hơn nhiều vào đầu năm 2010.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows]

Phiên bản cũ hơn của Stuxnet hoạt động giống như hiện thân của nó - nó cố gắng kết nối với hệ thống quản lý Siemens SCADA (kiểm soát giám sát và thu thập dữ liệu) và lấy cắp dữ liệu - nhưng nó không sử dụng một số kỹ thuật đáng chú ý hơn của worm mới tự cài đặt trên các hệ thống Windows. Những tính năng này có lẽ đã được thêm vào một vài tháng trước khi con sâu mới nhất được phát hiện lần đầu tiên, Roel Schouwenberg, một nhà nghiên cứu với nhà cung cấp chống virus Kaspersky Lab cho biết.

Sau khi Stuxnet được tạo ra, các tác giả của nó đã bổ sung thêm phần mềm mới cho phép nó lây lan giữa các thiết bị USB mà hầu như không có sự can thiệp của nạn nhân. Và bằng cách nào đó, họ cũng có thể kiểm soát được các khóa mã hóa thuộc về các công ty chip Realtek và JMicron và ký điện tử phần mềm độc hại, do đó máy quét chống virus sẽ khó phát hiện hơn.

Realtek và JMicron đều có văn phòng tại Khoa học Tân Trúc. Park ở Hsinchu, Đài Loan và Schouwenberg tin rằng ai đó có thể đã lấy cắp chìa khóa bằng cách truy cập máy tính tại hai công ty.

Các chuyên gia bảo mật cho biết các cuộc tấn công này đã diễn ra trong nhiều năm nay. sau khi Google tiết lộ rằng nó đã được nhắm mục tiêu bởi một cuộc tấn công được gọi là Aurora.

Cả Aurora và Stuxnet đều sử dụng các lỗ hổng "zero-day" chưa được vá trong các sản phẩm của Microsoft. Nhưng Stuxnet thì đáng chú ý hơn về kỹ thuật so với cuộc tấn công của Google, Schouwenberg nói. "Aurora đã có một ngày không, nhưng nó là một ngày zero-chống lại IE6," ông nói. "Ở đây bạn có một lỗ hổng có hiệu quả đối với mọi phiên bản Windows kể từ Windows 2000."

Vào thứ hai, Microsoft đã tung ra bản vá lỗi ban đầu cho lỗ hổng Windows mà Stuxnet sử dụng để lây lan từ hệ thống này sang hệ thống khác. Microsoft đã phát hành bản cập nhật khi mã tấn công Stuxnet bắt đầu được sử dụng trong các cuộc tấn công độc hại hơn.

Mặc dù Stuxnet có thể đã được sử dụng bởi một kẻ giả mạo để ăn cắp bí mật công nghiệp. Schouwenberg nghi ngờ một quốc gia đang đứng sau vụ tấn công.

Cho đến nay, Siemens cho biết bốn trong số các khách hàng của họ đã bị nhiễm giun. Nhưng tất cả những cuộc tấn công đó đều ảnh hưởng đến hệ thống kỹ thuật, thay vì bất cứ thứ gì trên sàn nhà máy.

Mặc dù phiên bản đầu tiên của con sâu đã được viết vào tháng 6 năm 2009, không rõ liệu phiên bản đó có được sử dụng trong cuộc tấn công thực tế hay không. Schouwenberg tin rằng cuộc tấn công đầu tiên có thể đã xảy ra vào đầu tháng 7 năm 2009. Cuộc tấn công được xác nhận đầu tiên mà Symantec biết về các ngày từ tháng 1 năm 2010, Vincent Weafer, phó chủ tịch công nghệ bảo mật và phản hồi của Symantec. ông nói thêm, mặc dù Ấn Độ, Indonesia và Pakistan cũng đang bị tấn công. Điều này tự nó là rất bất thường, Weaver nói. "Đây là lần đầu tiên trong 20 năm, tôi có thể nhớ rằng Iran xuất hiện rất nhiều."

Robert McMillan bảo mật máy tính và tin tức công nghệ chung cho

Dịch vụ tin tức IDG

. Theo dõi Robert trên Twitter tại @bobmcmillan. Địa chỉ email của Robert là [email protected]