Insight:Did Conficker help sabotage Iran program
Jim Finkle Reuters
11:36 a.m. CST, December8, 2011
Bài được đưa lênInternet ngày: 08/12/2011
Lờingười dịch: Còn nhớ, tháng 10/2008, sâu Conficker lần đầutiên đã xuất hiện, sau đó gây lây nhiễm cho hàng triệumáy tính trên khắp thế giới, mà Việt Nam từng làquốc gia có tỷ lệ các IP bị lây nhiễm Conficker đứngsố 1 thế giới. Bây giờ một chuyên gia từng làmtrong lĩnh vực tình báo và trong các hoạt động đặcbiệt của quân đội Mỹ cho rằng “Conficker từng làmột kẻ mở cửa”, “Nó đã xây dựng ra một mànkhói tinh vi trên khắp thế giới để ngụy trang cho hoạtđộng thực, mà đã phân phối Stuxnet”. “Theo tínhtoán của Bumgarner, những người vận hành Conficker đãbắt đầu do thám vào năm 2007, sử dụng Duqu, mà đãdo thám các nhà sản xuất các thành phần được sử dụngtrong các cơ sở hạ tầng sống còn và hạt nhân củaIran”. Theo cách này, thì Conficker, Stuxnet và Duqu là cóquan hệ với nhau trong một qui trình nhiều bước của mộtcuộc tấn công KGM tinh vi phức tạp. Xem thêm: [01],[02],[03],[04].
(Reuters) - Một chuyêngia về chiến tranh không gian mạng (KGM) nói ông đã liênkết virus máy tính Stuxnet đã từng tấn công vào chươngtrình hạt nhân của Iran năm 2010 với Conficker, một “sâu”bí ẩn đã nổi lên vào cuối năm 2008 và đã gây lâynhiễm cho hàng triệu máy tính cá nhân PC.
Conficker từng đượcsử dụng để mở các cửa hậu trong các máy tính tạiIran, rồi sau đó gây lây nhiễm chúng với Stuxnet, theonghiên cứu từ John Bumgarner, một cựu quan chức tình báovà cựu chiến binh các hoạt động đặc biệt đã nghỉhưu của quân đội Mỹ.
“Conficker từng làmột kẻ mở cửa”, Bumgarner, giám đốc công nghệ choĐơn vị Giải quyết Hậu quả của KGM của Mỹ, mộtnhóm phi lợi nhuận nghiên cứu ảnh hưởng của các mốiđe dọa KGM, nói. “Nó đã xây dựng ra một màn khói tinhvi trên khắp thế giới để ngụy trang cho hoạt độngthực, mà đã phân phối Stuxnet”.
Trong khi được tintưởng rộng rãi rằng Mỹ và Israel đứng đằng sauStuxnet, thì Bumgarner không bình luận về liệu ông có tinnhững người Mỹ và Israel cũng đã đưa ra Conficker haykhông, một trong những mẫu virus nhất của cái gọi làphần mềm độc hại từng được dò tìm ra. Ông cũngkhông chỉ tên những kẻ tấn công mà ông tin tưởng đứngđằng sau cả 2 chương trình, nói vấn đề quá nhạy cảmđể thảo luận.
Ông từng trong mộtnhóm các nhà nghiên cứu từ hàng tá công ty đã đượctập hợp trong năm 2009 và bỏ ra nhiều tháng nghiên cứuConficker. Nhóm đó đã kết luận có khả năng xác địnhai đã đứng đằng sau sâu đó.
Ferguson nói hôm thứsáu ông tin tưởng Conficker hình như là công việc củabọn tội phạm ở Đông Âu, dựa vào những sự tương tựtrong mã nguồn của Conficker và các dạng phần mềm độchại trước đó được phát hiện.
Theo tính toán củaBumgarner, những người vận hành Conficker đã bắt đầudo thám vào năm 2007, sử dụng Duqu, mà đã do thám các nhàsản xuất các thành phần được sử dụng trong các cơsở hạ tầng sống còn và hạt nhân của Iran.
Vào tháng 11/2008,Conficker đã được tung ra và nhanh chóng lan truyền, tấncông hàng triệu PC khắp thế giới. Nhiệm vụ ban đầucủa nó từng là gây lây nhiễm một máy tính và “nhàđiện thoại” với địa điểm của nó. Nếu đó là ởtrong một cơ sở chiến lược tại Iran, thì những kẻtấn công đã đánh dấu PC đó như một mục tiêu. Sựtung ra đó đã để lại hàng triệu máy không được đánhdấu bị lây nhiễm với Conficker khắp thế giới, nhưkhông có sự thiệt hại nào được thực hiện đối vớicác máy đó.
(Reuters)- A cyber warfare expert claims he has linked the Stuxnet computervirus that attacked Iran's nuclear program in 2010 to Conficker, amysterious "worm" that surfaced in late 2008 and infectedmillions of Pcs.
Confickerwas used to open back doors into computers in Iran, then infect themwith Stuxnet, according to research f-rom John Bumgarner, a retiredU.S. Army special-operations veteran and former intelligence officer.
"Confickerwas a door kicker," said Bumgarner, chief technology officer forthe U.S. Cyber Consequences Unit, a non-profit group that studies theimpact of cyber threats. "It built out an elaborate smoke screenaround the whole world to mask the real operation, which was todeliver Stuxnet."
While it is widely believed that the UnitedStates and Israel were behind Stuxnet, Bumgarner wouldn't comment onwhether he believes the Americans and Israelis also unleashedConficker, one of the most virulent pieces of so-called malware everdetected. He wouldn't name the attackers he believes were behind thetwo programs, saying the matter was too sensitive to discuss.
Hewas among a group of researchers f-rom dozens of companies who teamedup in 2009 and spent months studying Conficker. That group concludedit was impossible to determine who was behind the worm.
Fergusonsaid on Friday he believed Conficker was likely the work of criminalsin eastern Europe, based on similarities in the coding of Confickerand previously discovered types of malware.
Accordingto Bumgarner's account, Stuxnet's operators started doingreconnaissance in 2007, using Duqu, which spied on makers ofcomponents used in Iran's nuclear and critical infrastructurefacilities.
In November2008, Conficker was let loose and it quickly spread, attackingmillions of PCs around the world. Its initial task was to infect amachine and "phone home" with its location. If it was at astrategic facility in Iran, the attackers tagged that PC as a target.The release left millions of untagged machines infected withConficker around the world, but no damage was done to them.
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘LƯU Ý KHÁI NIỆM: Hội nghị Tài nguyên Giáo dục Mở Thế giới lần 3 năm 2024 của UNESCO “Tài sản Công cộng Kỹ thuật số: Giải pháp Mở và AI vì Quyền truy cập Toàn diện tới Tri thức”’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Dữ liệu để phân loại AI
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'