Report:Stuxnet code being sold on black market
26November 2010, 14:41
Bàiđược đưa lên Internet ngày: 26/11/2010
Lờingười dịch: Một cảnh báo gay gắt hơn nhiều vềStuxnet tới từ nước Anh: “Các chuyên gia an ninh của Anhbây giờ sợ rằng những tên khủng bố có thể sử dụngsâu này để tấn công hạ tầng sống còn. Báo cáo tríchdẫn một nhà tư vấn an ninh IT cho chính phủ Anh nói rằng:“Bạn có thể đánhsập các trạm điện, bạn có thể đánh sập mạng giaothông khắp nước Anh”.Theo báo cáo này, có bằng chứng vững chắc rằng Stuxnetnằm trong tay của những tên tội phạm có động lựccao, được huấn luyện tốt, được cung cấp tài chínhtốt. Nguồn Sky News đã từ chối đưa ra những thông tinchính xác hơn”. “Stuxnet vẫn là phương tiện phức tạptinh vi nhất sẵn có cho việc đặt cùng các mã độc nhằmvào các hệ thống công nghiệp chạy trên Microsoft Windows.Nó lan truyền thôngqua các ổ USB và các mạng LAN và khai thác nhiều chỗ bịtổn thương trong Windows để chèn bản thân nó vào các hệthống kiểm soát công nghiệp, nơi mà nó che giấu bảnthân và thiết lập để thực hiện nhiệm vụ mà nó đượcthiết kế - điều khiển mã nguồn trong các trình kiểmsoát logic có thể lập trình được để phá hoại các hệthống kiểm soát động có và tuabin (ví dụ thế).Các nhà nghiên cứu bây giờ phải đi tới tận đáy củahầu hết các mẹo mực của nó, nghĩa là trong tương lainó sẽ thực hiện tiếp tục công việc để cho phép nólén đưa nó vượt qua các phần mềm chống virus và cáchệ thống dò tìm truy cập trái phép.” Cólẽ đã tới lúc các cơ quan có trách nhiệm về quản lýIT của Việt Nam phải nghiêm túc xem xét lại việc tuyềntruyền, đào tạo, khuyến khích sử dụng Windows - một vũkhí hủy diệt hàng loạt rồi chăng?Hay ta chờ cho tới khi có hệ thống nào đó của nhà máy,chứng khoán, ngân hàng, y tế, giao thông, điện, nướccủa Việt Nam bị phá hủy rồi đổ lỗi cho thứ gì khácchăng???
Theomột báo cáo từ Sky News, sâu Stuxnet đã và đang đượcbuôn bán trên thị trường chợ đen. Báo cáo không làm rõliệu điều này cho tham chiếu tới mã nguồn hay các vídụ nhị phân. Cácchuyên gia an ninh của Anh bây giờ sợ rằng những tênkhủng bố có thể sử dụng sâu này để tấn công hạtầng sống còn. Báo cáo trích dẫn một nhà tư vấn anninh IT cho chính phủ Anh nói rằng: “Bạn có thể đánhsập các trạm điện, bạn có thể đánh sập mạng giaothông khắp nước Anh”.
Theobáo cáo này, có bằng chứng vững chắc rằng Stuxnet nằmtrong tay của những tên tội phạm có động lực cao, đượchuấn luyện tốt, được cung cấp tài chính tốt. NguồnSky News đã từ chối đưa ra những thông tin chính xáchơn.
AudunLodemel, Phó chủ tịch về Marketing và Phòng kinh doanh củanhà cung cấp dịch vụ IT Đức Norman, tin tưởng rằng,“Chỉ còn là vấn đề thời gian trước khi mã nguồncủa Stuxnet được làm cho sẵn sàng cho bất kỳ ai, thậmchí với tri thức đơn giản nhất về lập trình, đểchỉnh sửa và trút sự tàn phá tiềm tàng lên hạ tầngcủa nước Anh. Đây là một vấn đề nghiêm trọng vàcác dịch vụ Dầu khí, Xe lửa, Điện và Nước bây giờphải ở trong tình trạng Cảnh báo Đỏ”.
Liệudạng này của sự đánh giá gieo sợ hãi về mối đe dọanày có được chứng minh là hồ nghi cao hay không. Dù vềmặt lý thuyết có khả năng là những kẻ khủng bố cóthể sửa Stuxnet cho sản phẩm của riêng họ, thì Stuxnetvẫn có một trọng tải số đặc biệt cao và không thểvô hiệu hóa được bất kỳ trạm điện nào, bộ kiểmsoát đèn giao thông, trạm cấp nước hoặc hệ thốngkhác - và chắc chắn không thể bị kiểm soát bởi mộtđống các trẻ em viết script ngồi sau các máy tính cánhân của chúng. Những kẻ tấn công có thể phải nhìnvào những chỗ bị tổn thương trong những mục tiêu cụthể, phát triển mã nguồn tấn công mới và kết hợp nóvào trong Stuxnet.
Tuynhiên, Stuxnet vẫn là phương tiện phứctạp tinh vi nhất sẵn có cho việc đặt cùng các mã độcnhằm vào các hệ thống công nghiệp chạy trên MicrosoftWindows. Nó lan truyền thông qua các ổ USB và các mạng LANvà khai thác nhiều chỗ bị tổn thương trong Windows đểchèn bản thân nó vào các hệ thống kiểm soát côngnghiệp, nơi mà nó che giấu bản thân và thiết lập đểthực hiện nhiệm vụ mà nó được thiết kế - điềukhiển mã nguồn trong các trình kiểm soát logic có thểlập trình được để phá hoại các hệ thống kiểm soátđộng có và tuabin (ví dụ thế). Các nhà nghiên cứu bâygiờ phải đi tới tận đáy của hầu hết các mẹo mựccủa nó, nghĩa là trong tương lai nó sẽ thực hiện tiếptục công việc để cho phép nó lén đưa nó vượt qua cácphần mềm chống virus và các hệ thống dò tìm truy cậptrái phép.
Accordingto a reportf-rom Sky News, the Stuxnetworm has already been traded on the black market. The report does notclarify whether this refers to the source code or to binary samples.British security specialists now fear that terrorists could use theworm to attack critical infrastructure. The report quotes an ITsecurity consultant to the UK government as claiming, "You couldshut down power stations, you could shut down the transport networkacross the United Kingdom".
Accordingto the report, there is hard evidence that Stuxnet is in the hands ofhighly motivated, well trained, well financed criminals. Sky News'source declined to give more precise information.
AudunLødemel, VP of Marketing and Business Development at German ITservice provider Norman, believesthat, "It was just a matter of time before the Stuxnet code wasmade available for anyone, with even the most basic knowledge ofcoding, to al-ter and potentially wreak havoc on the UKinfrastructure. This is serious stuff and Oil & Gas, Railways,Electricity and Water services should now be on Red Alert".
Whetherthis kind of alarmist assessment of the threat is justified is highlydoubtful. Although it is theoretically possible that terrorists couldmodify Stuxnet for their own ends, Stuxnet has a highly specificdigital payload and cannot disable just any power station, trafficlight controller, water pumping station or other system – andcertainly can't be controlled by a bunch of scriptkiddies sitting in front of their PCs. The attackers would haveto look at specific vulnerabilities in specific targets, develop newattack code and incorporate it into Stuxnet.
Nonetheless,Stuxnet remains the most sophisticated vehicle available for puttingtogether malicious code aimed at industrial systems running onMicrosoft Windows. It spreads via USB flash drives and LANs andexploits multiple vulnerabilities in Windows to in-sert itself intoindustrial control systems, whe-re it conceals itself and sets aboutperforming the task for which it was designed – manipulating codein programmable logic controllers to disrupt motor and turbinecontrol systems (for example). Researchers have now got to the bottomof most of its tricks, meaning that in future it will take furtherwork to allow it to sneak it past anti-virus software and intrusiondetection systems
Dịchtài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...