AFour-Day Plunge to Stuxnet’s Knowhow
»SPAMfighter News - 06-01-2011
Theo:http://www.spamfighter.com/News-15605-A-Four-Day-Plunge-to-Stuxnets-Knowhow.htm
Bàiđược đưa lên Internet ngày: 06/01/2011
Lờingười dịch: “Ban đầu, vào tháng 06/2010, hãngVirusBlokAda của Belaruss đã nhận thấy sâu này và đãthông báo cho Microsoft bằng việc gửi một vài ảnh chụpmàn hình. Tuy nhiên, đội của Microsoft đã không thấythuyết phục và đã muốn bỏ qua báo cáo này. Cuối cùng,khi báo cáo đã được mở và họ đã bắt đầu nghiêncứu mã nguồn, thì họ đã nhận thấy rằng nó đã làmột mối đe dọa có hại”. Đây “quả thực là mộtsự kiện đáng xấu hổ đối với đội về tính có thểbị tổn thương tại Microsoft, như được nêu bởi WiredThreat Level hôm 27/12/2010”. Liệu có thực sự là như vậyhay còn có sự cố tình bỏ qua nào đó, khi mà nhiềuthông tin cho rằng vụ Stuxnet có sự tham gia của Mỹ,Anh và Israel để đánh vào chương trình hạt nhân củaIran. Các quốc gia chắc chắn sẽ cảnh giác hơn với điềunày!
Đểcó được thông tin về sâu máy tính Stuxnet từ một côngty an ninh vô danh của Belaruss quả thực là một sự kiệnđáng xấu hổ đối với đội về tính có thể bị tổnthương tại Microsoft, như được nêu bởi Wired Threat Levelhôm 27/12/2010.
Sâumáy tính Stuxnet bị nghi ngờ là một hoạt động dướixú của các quốc gia bao gồm cả Mỹ và Israel. Sâu nàycó chức năng xác định những mục tiêu bí mật củacuộc tấn công hạt nhân của Iran. Stuxnet đã tấn côngcác hệ thống kiểm soát đối với việc truy cập cácmáy li tâm và các động cơ turbin hơi nước của Iran, mànó làm trễ lại tuyên ngôn về chương trình hạt nhâncủa Iran.
Trongphiên họp do Hội nghị Câu lạc bộ Máy tính Hỗn mang -CC (Chaos Computer Club Congress) tổ chức, nhà phân tích hàngđầu về tính có thể bị tổn thương của Microsoft đãđưa ra một sự việc về căn nguyên và động cơ tốihậu đằng sau dự án Stuxnet. Một sự việc mà sự trảlời của công ty phần mềm này cũng đã trình bày tạiphiên họp.
Bìnhluận về vấn đề này, Bruce Dang, một kỹ sư phần mềmvề an ninh tại Trung tâm Phản ứng về An ninh củaMicrosoft, người đã tiến hành phân tích, đã lưu ý vềtầm quan trọng của việc làm sáng tỏ bí quyết của sâunày trước hết đối với các công ty khác, như đượcbáo cáo bởi Wired Threat Level vào hôm 27/12/2010.
Banđầu, vào tháng 06/2010, hãng VirusBlokAda của Belaruss đãnhận thấy sâu này và đã thông báo cho Microsoft bằngviệc gửi một vài ảnh chụp màn hình. Tuy nhiên, độicủa Microsoft đã không thấy thuyết phục và đã muốn bỏqua báo cáo này. Cuối cùng, khi báo cáo đã được mở vàhọ đã bắt đầu nghiên cứu mã nguồn, thì họ đã nhậnthấy rằng nó đã là một mối đe dọa có hại.
Togain information about the Stuxnet computer worm f-rom an unrecognizedBelarusian security company is indeed a shameful event for thevulnerability team at Microsoft, as reported by WIRED THREAT LEVEL onDecember 27, 2010.
Thecomputer worm Stuxnet is suspected to be an underline operation ofstates including the US and Israel. The worm is functionalized todetermine the secretive aims of nuclear attack by Iran. Stuxnetattacked the control systems for accessing Iranian centrifuges andsteam turbine, which delays the manifestation of nuclear program byIran.
Duringa session held at the Chaos Computer Club (CC) Congress, topvulnerability analyst of Microsoft laid down an account of theultimate origin and motive behind the Stuxnet project. An account ofthe software company's response was also presented at the session.
Commentingon the matter, Bruce Dang, a Security Software Engineer at MicrosoftSecurity Response Center, who conducted the analysis, noted about theimportance of ascertaining the knowhow of the worm prior to othercompanies, as reported by WIRED THREATLEVEL on December 27, 2010.
Initially,during June 2010, Belarusian firm VirusBlokAda recognized the wormand informed Microsoft by sending some screenshots. However,Microsoft team was unconvinced and wanted to dismiss the report.Ultimately, when the report was opened and they began to study thecodes, they realized that it was a harmful threat.
Dangsau đó đã nói rằng, mã nguồn đã có vào khoảng 1 MBthông tin và đã khai thác chỗ bị tổn thương trong biểutượng đặc trưng cho phím tắt của Windows và đã gâylây nhiễm cho đầu USB, mà dẫn những người sử dụngtới sâu đó, nghĩa là các tệp .LNK.
Microsoftđánh giá rằng Stuxnet này là một đầu tư rủi ro gâyhại 1 năm tuổi và đã sử dụng các phương pháp tinh viphức tạp cho việc gây lây nhiễm và tấn công các máyli tâm hạt nhân của Iran.
TheoDang, vô số điều rõ ràng từ sự làm sáng tỏ của anhta về mã nguồn này. Mã nguồn này đã được viết bởinhiều người. Hơn nữa, các lập trình viên viết mãnguồn này đã được cảnh báo để đảm bảo rằng nóchạy được hoàn hảo, với ảnh hưởng lớn và độ tincậy hoàn toàn. Đó là một mục tiêu, mà thậm chí cáclập trình viên phần mềm chuyên nghiệp thường không đápứng được.
Độinày tại Microsoft mất khoảng 3-4 ngày hoặc khoảng 40người - giờ của Microsoft để xác định sâu này mànhững ảnh hưởng của sâu này là chắc chắn sẽ còncộng hưởng lâu hơn nhiều.
Dangfurther stated that, the code had around 1 MB of information andexploited vulnerability in the Windows icon shortcut featured and theinfected USB stick, which directs users to the worm i.e. .LNK files.
Microsoftestimates that this Stuxnet is a year-old harmful venture and usedquite sophisticated methods for infecting and attacking Iran'snuclear centrifuges.
Accordingto Dang, numerous things are obvious f-rom his interpretation of thecode. The code was written by various people. Moreover, thedevelopers of the code were alert to ensure that it ran flawlessly,with great impact and complete reliability. That's one objective,which even professional software developers usually fail to meet.
Theteam at Microsoft took about three to four days or an approximationof 40 Microsoft person-hours to determine the worm but the effects ofthis worm is sure to resonate much longer.
Dịchtài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘LƯU Ý KHÁI NIỆM: Hội nghị Tài nguyên Giáo dục Mở Thế giới lần 3 năm 2024 của UNESCO “Tài sản Công cộng Kỹ thuật số: Giải pháp Mở và AI vì Quyền truy cập Toàn diện tới Tri thức”’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Dữ liệu để phân loại AI
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'