Hàn Quốc âm mưu dùng virus như Stuxnet để gây lây nhiễm các kẻ địch

Thứ năm - 06/03/2014 06:06
P { margin-bottom: 0.21cm; }A:link { }

South Korea concocting Stuxnet-like virus to infect enemies

by Lisa Vaas on February 24, 2014 | 3 Comments

Theo: http://nakedsecurity.sophos.com/2014/02/24/south-korea-concocting-stuxnet-like-virus-to-infect-enemies/

Bài được đưa lên Internet ngày: 24/02/2014

Lời người dịch: Trích đoạn: “Theo cơ quan thông tấn Yonhap, bộ quốc phòng Hàn Quốc nói hôm thứ tư rằng nước này có kế hoạch thúc đẩy các nỗ lực của mình để phát triển các công cụ chiến tranh không gian mạng phức tạp để tàn phá các cơ sở hạt nhân của người láng giềng của nó”.

Hàn Quốc đang xem xét phát triển một virus giống như Stuxnet để làm hệt như những gì vũ khí không gian mạng trước đó đã làm trong năm 2010: tấn công các cơ sở hạt nhân của kẻ địch.

Stuxnet được tin tưởng rộng khắp là do Mỹ và Israel tạo ra để tấn công các cơ sở hạt nhân của Iran.

Theo cơ quan thông tấn Yonhap, bộ quốc phòng Hàn Quốc nói hôm thứ tư rằng nước này có kế hoạch thúc đẩy các nỗ lực của mình để phát triển các công cụ chiến tranh không gian mạng phức tạp để tàn phá các cơ sở hạt nhân của người láng giềng của nó.

Kế hoạch dài hạn của Hàn Quốc bao gồm việc phát triển phần mềm độc hại để đánh què các cơ sở tên lửa và nguyên tử của Bắc Triều tiên, Yonhap nêu, cùng với việc tăng cường khả năng tâm lý chiến để làm tê liệt cái gốc của một cuộc tấn công không gian mạng.

Suy luận cho sự tự làm liệt dường như sẽ là sự luộm thuộm của truyền thông xã hội mà gần đây đẩy các binh lính và nhân viên quân sự Hàn Quốc vào nước nóng.

Theo luật, họ có bổn phận duy trì sự trung lập về chính trị, Yonhap nêu.

Bất chấp các bổn phận đó, hơn một tá các thành viên của đơn vị tâm lý chiến trong chỉ huy không gian mạng đã nằm dưới sự điều tra của các công tố viên quân sự vì được cho là đưa lên trực tuyến các thông điệp có tính chính trị chống lại phe đối lập và ứng viên của nó trước cuộc bầu cử năm 2012.

Ở bất kỳ mức độ nào, thậm chí nếu Hàn Quốc định tạo ra một vũ khí không gian mạng so được với Stuxnet và đặt ra sự im lặng lẫn lộn xung quanh những người thổi còi tiềm tàng của riêng mình, thì nước đó có thể phải làm việc với các hiệu ứng phụ giống như Stuxnet của vũ khí giống như Stuxnet của họ.

Mục tiêu dự định hình như của Stuxnet từng là nhà máy hạt nhân Natanz của Iran, nơi mà nó đã phá hủy 1/5 các máy li tâm hạt nhân của Iran.

Nhưng Stuxnet còn chưa dừng ở đó, tất nhiên.

Được tin tưởng rằng, vì một lỗi lập trình được đưa ra trong một cập nhất cho sâu đó, nó lan truyền tới máy tính của một kỹ sư mà đã kết nối tới các máy li tâm mà Stuxnet sau đó có ở đó.

Khi người kỹ sư đó bỏ kết nối máy tính của anh ta và mang nó về nhà, thì Stuxnet đã bị thoát ra khỏi chuồng, đã không lưu ý rằng nó không còn nằm trong cơ sở hạt nhân của Iran nữa, và vô tình đã tiếp tục lây nhiễm các hệ thống thu thập dữ liệu và kiểm soát giám sát - SCADA, cuối cùng gây lây nhiễm cho một số lượng không xác định các máy tính - ước tính khoảng hàng chục ngàn máy tính trên thế giới.

Nó cũng đã không dừng ở đó. Stuxnet đã sinh nở. Một cuộc tấn công khác bằng phần mềm độc hại, Duqu, đã được cho là con của Stuxnet vì chứng thực tệp trình điều khiển tương tự giữa 2 loại đó.

Stuxnet ban đầu từng được thiết kế để phá hoại các hệ thống công nghiệp - thông tin tiềm tàng mà có thể thúc đẩy các cuộc tấn công trong tương lai tương tự như với Stuxnet.

Nói cách khác, nếu Hàn Quốc tái tạo Stuxnet, thì có lý do để sợ rằng nó có thể mở ra toàn bộ một hộp Pandora mới đầy các phần mềm độc hại có liên quan.

Stuxnet đã không tôn trọng các đường biên giới quốc gia.

Không có lý do để tin rằng một nhân bản của Hàn Quốc cũng sẽ như vậy.

South Korea is looking to develop a Stuxnet-like virus in order to do just what that earlier cyberweapon did in 2010: attack an enemy's nuclear facilities.

Stuxnet is widely believed to have been cre-ated by the US and Israel to attack Iran's nuclear facilities.

According to the Yonhap news agency, South Korea's defense ministry said on Wednesday that the country plans to push forward its efforts to develop sophisticated cyberwarfare tools to wreak havoc on its northern neighbor's nuclear facilities.

South Korea's long-term plan includes developing malware to cripple North Korea's missile and atomic facilities, Yonhap reports, along with fortifying its psychological warfare capability to paralyze the origin of a cyberattack.

The rationale for self-paralysis seems to be the social media sloppiness that's recently gotten South Korean soldiers and military personnel into hot water.

By law, they're obligated to maintain politic neutrality, Yonhap reports.

In spite of those obligations, more than a dozen members of the cyber command's psychological warfare unit have been under investigation by military prosecutors for allegedly posting politically c-harged messages online against the opposition camp and its candidate ahead of the 2012 vote.

At any rate, even if South Korea manages to both cre-ate a cyberweapon on par with Stuxnet and to impose a cone of silence and/or confusion around its own potential whistleblowers, the country might well have to deal with their Stuxnet-like weapon's Stuxnet-like side effects.

Stuxnet's apparent intended target was Iran's Natanz nuclear plant, whe-re it ruined one-fifth of Iranian's nuclear centrifuge.

But Stuxnet didn't stop there, of course.

It's believed that, due to a programming error introduced in an up-date to the worm, it spread to an engineer's computer that had been connected to the centrifuges Stuxnet was after.

When the engineer disconnected his computer and took it home, Stuxnet was let out of its cage, didn't notice that it wasn't in an Iranian nuclear facility anymore, and blithely continued to infect SCADA (supervisory control and data acquisition) systems, eventually infecting an undetermined number of computers - estimated to be in the range of tens of thousands of computers around the world.

It didn't stop there, either. Stuxnet spawned. Another malware attack, Duqu, was dubbed the son of Stuxnet due to similar driver file certificates between the two.

Stuxnet was primarily designed to sabotage industrial machinery. Duqu looked to be designed for espionage, particularly information related to industrial systems - potentially information that could fuel future attacks similar to those of Stuxnet.

In other words, if South Korea recre-ates Stuxnet, there's reason to fear that it could unleash a whole new Pandora's box full of related malware.

Stuxnet didn't respect national borders.

There's no reason to believe that a South Korean replicant will, either.

Dịch: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập86
  • Máy chủ tìm kiếm2
  • Khách viếng thăm84
  • Hôm nay300
  • Tháng hiện tại615,847
  • Tổng lượt truy cập37,417,421
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây