Vì sâu tấn công, quân đội (Mỹ) cấm các ổ đĩa, đầu USB

Thứ năm - 26/02/2009 06:44
Under Worm Assault, Military Bans Disks, USB Drives

By Noah Shachtman November 19, 2008 | 6:12:30 PM

Theo: http://blog.wired.com/defense/2008/11/army-bans-usb-d.html

Bài được đưa lên Internet ngày: 19/11/2008

Lời người dịch: Sự lây nhiễm của sâu và virus là nguy hại như thế nào cho các hệ thống mạng của quân đội Mỹ ngày nay, bạn có thể hình dung được thông qua bài viết này.

Những chuyên gia máy tính của Bộ Quốc phòng bị bỏ bùa bởi một sâu lan truyền nhanh chóng qua các mạng của họ. Vì thế họ đã không cho sử dụng các ổ đĩa USB, CD, các card flash và tất cả các thiết bị lưu trữ dữ liệu có thể tháo ra tra vào khác từ các mạng của họ, để cố gắng giữ cho sâu khỏi nhân rộng hơn nữa.

Sự cấm đoán này tới từ chỉ huy của Bộ chỉ huy chiến lược Mỹ, theo một bức thư nội bộ của quân đội. Nó áp dụng cho cả các mạng bí mật SIPR và không được phân loại NIPR. Sự đình chỉ này bao gồm mọi thứ từ các ổ cứng ngoài cho tới “các đĩa mềm”, được cho là có tác dụng “ngay lập tức”. Những lưu ý tương tự đã phát ra cho các dịch vụ khác của quân đội.

Trong một vài tổ chức, việc cấm này có thể chỉ là một sự bất tiện nhỏ nhỏ. Nhưng quân đội dựa mạnh maex vào những thiết bị này để lưu trữ các thông tin. Băng thông thường hiếm khi hỏng trong lĩnh vực này. Các mạng thường được xem là không đáng tin cậy. Việc bỏ sự lưu trữ đi được sử dung thường xuyên như một sự thay thế.

Vấn đề, theo một bức thư điện tử thứ 2 của quân đội, đã được nhắc tới bởi một “virus được gọi là Agent.btz”. Đó là một biến thể của sâu “SillyFDC”, mà nó lan truyền bằng việc tự sao chép vào các ổ USB và những thứ tương tự. Khi ổ hoặc đĩa đó được cắm vào một máy tính thứ 2, thì sâu này sẽ tự nhân bản một lần nữa – lần này lên máy tính cá nhân. “Từ đó, nó tự động tải mã từ vị trí khác. Và mã đó có thể là bất kỳ thứ gì”, Ryan Olson, giám đốc về trả lời nhanh của hãng an ninh máy tính iDefense, nói. SillyFDC đã có ở đâu đó, ở nhiều dạng, kể từ tháng 07/2005. Những sâu mà chúng sử dụng một phương pháp tương tự để lây nhiễm trở lại tiếp – vào đầu những năm 90. “Nhưng khi đó chúng đã dựa vào việc lây nhiễm ra các đĩa mềm hơn là các ổ USB”, Olson bổ sung. Các thành viên làm dịch vụ được cho là “ngừng sử dụng tất cả các phương tiện lưu trữ bằng USB cho tới khi các thiết bị USB được quét cẩn thận và được xác định là không có các phần mềm độc hại”, một bức thư điện tử khác lưu ý. Cuối cùng, một số ổ được chính phủ cho phép sẽ được phép làm việc trở lại theo những tình trạng của những “nhiệm vụ mang tính sống còn”, nhưng chưa được phân loại nào đó. “Các thiết bị là sở hữu của cá nhân hoặc không được phép” sẽ bị cấm từ nay.

The Defense Department's geeks are spooked by a rapidly spreading worm crawling across their networks. So they've suspended the use of so-called thumb drives, CDs, flash media cards, and all other removable data storage devices f-rom thir nets, to try to keep the worm f-rom multiplying any further.

The ban comes f-rom the commander of U.S. Strategic Command, according to an internal Army e-mail. It applies to both the secret SIPR and unclassified NIPR nets. The suspension, which includes everything f-rom external hard drives to "floppy disks," is supposed to take effect "immediately." Similar notices went out to the other military services.

In some organizations, the ban would be only a minor inconvenience. But the military relies heavily on such drives to store information. Bandwidth is often scarce out in the field. Networks are often considered unreliable. Takeaway storage is used constantly as a substitute.

The problem, according to a second Army e-mail, was prompted by a "virus called Agent.btz." That's a variation of the "SillyFDC" worm, which spreads by copying itself to thumb drives and the like. When that drive or disk is plugged into a second computer, the worm replicates itself again — this time on the PC. "F-rom there, it automatically downloads code f-rom another location. And that code could be pretty much anything," says Ryan Olson, director of rapid response for the iDefense computer security firm. SillyFDC has been around, in various forms, since July 2005. Worms that use a similar method of infection go back even further — to the early '90s. "But at that time they relied on infecting floppy disks rather than USB drives," Olson adds.Servicemembers are supposed to "cease usage of all USB storage media until the USB devices are properly scanned and determined to be free of malware," one e-mail notes. Eventually, some government-approved drives will be allowed back under certain "mission-critical," but unclassified, circumstances. "Personally owned or non-authorized devices" are "prohibited" f-rom here on out.

Để chắc chắn các binh sĩ và nhân viên quốc phòng đang quan sát sự ngưng trệ này, các đội an ninh chính phủ “sẽ tiến hành việc quét hàng ngày và chạy các scripts tuỳ biến trên NIPRNET và SIPRNET để đảm bảo các phần mềm độc hại thương mại sẽ không được xảy ra”, một thư điện tử nói. “Bất kỳ phát hiện nào về các phần mềm độc hại sẽ gây ra trong việc mở một báo cáo an ninh và sẽ được tham chiếu tới sĩ quan an ninh phù hợp để có hành động”.

“Việc cấm các USB sẽ là có hiệu quả để ngưng con sâu này”, Olson nói. Được hỏi liệu một phương thức lan truyền rộng có là quá hay không, Olson đã trả lời “Tôi không biết”.

“Tôi biết điều này [là một] sự bất tiện”, các thư điện tử mà một người canh gác của quân đội quốc gia ở Michigan nói. “Việc này đã được báo cáo vắn tắt cho [Tổng tham mưu trưởng] của quân đội. Đây không chỉ là một vấn đề của Michigan, và nó đang ảnh hưởng tới việc vận hành trên khắp thế giới. Điều này là mối đe doạ rất nghiêm trọng và phải được đối xử như vậy. Xin hiểu rằng đây là một dạng tấn công, và chúng ta cần phải kiên nhẫn làm việc với vấn đề này”.

To make sure troops and military civilians are observing the suspension, government security teams "will be conducting daily scans and running custom scripts on NIPRNET and SIPRNET to ensure the commercial malware has not been introduced," an e-mail says. "Any discovery of malware will result in the opening of a security incident report and will be referred to the appropriate security officer for action."

"The USB ban should be effective in stopping the worm," Olson says. Asked if such a wide-spread measure was a bit of over-kill, Olson responded, "I don't know."

"I know this [is an] inconvenience," e-mails one Michigan Army National Guardsman. "This has been briefed to the CoS [Chief of Staff] of the ARMY. This is not just a problem for Michigan, and is effecting operations around the world. This is a very serious threat and should be treated as such. Please understand that this is a form of attack, and we need to have patience in dealing with this issue."

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập83
  • Thành viên online1
  • Khách viếng thăm82
  • Hôm nay3,802
  • Tháng hiện tại87,670
  • Tổng lượt truy cập14,237,384
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây