5 June 2012, 12:40
Bài được đưa lênInternet ngày: 05/06/2012
The fake Windows up-datewas signed with what looked like a valid Microsoft certificate
Source: Costin Raiu
Lờingười dịch: Siêu gián điệp Flame sử dụng chứngthực rởm, “Một gói đặcbiệt gọi là WuSetupV.exevà đã được ký với một chứng thực được “Cơquan chứng thực CA Đăng ký Cấp phép Tăng cường củaMicrosoft” phát hành, mộtnhánh CA của cơ quan chứng thực gốc của Microsoft” pháthành để lừa các nạn nhân. Cũng như các sâu - trojan gâykinh hãi khác như Stuxnet và Duqu, một sự mặcđịnh đương nhiên là Flame chỉ chạy trên Windows,“Những người vận hành Flame đã sử dụng một sốnhận diện rởm để đăng ký các tên miền của họ.Theo Kaspersky, các vị trí máy chủ nằm ở cả Đức, HàLan, Anh, Thụy Sỹ, Hong Kong và Thổ Nhĩ Kỳ. Hầu hết cácnạn nhân đã chạy các phiênbản 32 bit của Windows 7, với một số khá lớn 45% chạyWindows XP. Flame không làm việctrong phiên bản 64 bit của Windows 7”, với các tệp lâynhiễm là: “Các dữ liệu được thu thập đã khẳngđịnh trước hết là các tài liệu PDFvà Office, cũng như các tệp AutoCAD(các bản vẽ kỹ thuật)”. Xem thêm: Hỏiđáp thường gặp Flame, “Siêu gián điệp”.
Trong quá tình điềutra liên tục trong vụ trojan gián điệp Flame, chuyên gia vềvirus Costin Raiu từ Kaspersky đã phát hiện điều thú vịlàm không an tâm: Flame dường như từng có khả năng sửdụng Windows Updaate để lây nhiễm các máy tính khác trongcùng một mạng.
Theo Raiu, module Flamegọi là Gadger xử lý chức năng dạng người giữa đườngkhi nhúng nó qua các gói cập nhật được làm giả tớicác máy tính khác trong cùng một mạng. Một gói đặcbiệt gọi là WuSetupV.exe và đã được ký với mộtchứng thực được “Cơ quan chứng thực CA Đăng ký Cấpphép Tăng cường của Microsoft” phát hành, một nhánh CAcủa cơ quan chứng thực gốc của Microsoft. Một bài kháctrên twitter từ chuyên gia virus này ngụ ý rằng Flame đãphân phối các bản cập nhật bên trong các mạng thôngqua một máy chủ ảo gọi là MSHOME-F3BE293C.
Microsoft đã khẳngđịnh rằng các lập trình viên của Flame đã có khảnăng phát hành các chứng thực hợp lệ của Microsoft. Tuynhiên, còn chưa rõ liệu Windows có thực sự chấp nhậncập nhật của Flame mà không có kêu ca gì hay không. Cácgói cập nhật rởm có khả năng lan truyền ở đây tạiAnh như là, theo Raiu, module Gadget MITM chỉ trở nên tíchcực khi vùng thời gian được thiết lập là UTC+2 hoặchơn (phía đông vùng thời gian của chúng ta).
Kaspersky cũng pháthành các chi tiết xa hơn về hạ tầng của botnet đứngđằng sau Flame. Các lập trình viên Flame được cho là đãsử dụng ít nhất 15 máy chủ chỉ huy và kiểm soát, mộtcái trong số đó có trách nhiệm cho hơn 50 nạn nhân. Theobáo cáo, sự thực lọt ra ngoài về botnet này chỉ mớivài giờ sau khi các chi tiết về Flame lần đầu tiên đượcxuất bản.
Inthe course of ongoing investigations into spyware-trojan Flame,virus expert Costin Raiu f-rom Kaspersky has made a discoverywhich is as exciting as it is disquieting: Flame appears to have beenable to use Windows Up-date to infect other computers on the samenetwork.
Accordingto Raiu, a Flame module called Gadget possesses man-in-the-middlefunctionality which enabled it pass crafted up-date packages to othercomputers on the same network. One specific package was calledWuSetupV.exeand was signed with a certificate issued by the "MicrosoftEnforced Licensing Registration Authority CA", a sub-CA ofMicrosoft's root authority. A furthertweet f-rom the virus expert implies that Flame distributedup-dates within networks via a virtual server called MSHOME-F3BE293C.
Microsofthas already confirmed that Flame developers were able to issue validMicrosoft certificates. It is not, however, clear whether Windowsactually accepted the Flame up-date without complaint. The fake up-datepackages are unlikely to have spread here in the UK as, accordingto Raiu, the Gadget MITM module only becomes active when the timezone is set to UTC+2or more (east of our time zone).
Kasperskyhas also releasedfurther details of the botnet infrastructure behind Flame. The Flamedevelopers reportedly used at least fifteen command and controlservers, each of which was responsible for more than 50 victims.According to the report, the lights went out on the botnet just hoursafter details of Flame were first published.
Nhữngngười vận hành Flame đã sử dụng một số nhận diệnrởm để đăng ký các tên miền của họ. Theo Kaspersky,các vị trí máy chủ nằm ở cả Đức, Hà Lan, Anh, ThụySỹ, Hong Kong và Thổ Nhĩ Kỳ. Hầu hết các nạn nhân đãchạy các phiên bản 32 bit của Windows 7, với một số khálớn 45% chạy Windows XP. Flame không làm việc trong phiênbản 64 bit của Windows 7.
Kasperskynói rằng hãng đã có khả năng hướng nhiều miền tớimột chỗ trũng, sao cho các hệ thống bị lây nhiễm sauđó chuyển tiếp các dữ liệu của họ tới Kaspersky. Cácdữ liệu được thu thập đã khẳng định trước hếtlà các tài liệu PDF và Office, cũng như các tệp AutoCAD(các bản vẽ kỹ thuật).
Flame'soperators used a number of fake identities to register their domains.According to Kaspersky, server locations included Germany, theNetherlands, the UK, Switzerland, Hong Kong and Turkey. Most victimswere running 32-bit editions of Windows 7, with a sizeable 45 percent running XP. Flame does not work on the 64-bit edition of Windows7.
Kasperskyreports that it was able to divert many of the domains to a sinkhole,so that infected systems were then forwarding their data toKaspersky. The data collected consisted primarily of PDF and Officedocuments, as well as AutoCAD files (technical drawings).
(fab)
Dịch: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt