Insight:Did Conficker help sabotage Iran program
Jim Finkle Reuters
11:36 a.m. CST, December8, 2011
Bài được đưa lênInternet ngày: 08/12/2011
Lờingười dịch: Còn nhớ, tháng 10/2008, sâu Conficker lần đầutiên đã xuất hiện, sau đó gây lây nhiễm cho hàng triệumáy tính trên khắp thế giới, mà Việt Nam từng làquốc gia có tỷ lệ các IP bị lây nhiễm Conficker đứngsố 1 thế giới. Bây giờ một chuyên gia từng làmtrong lĩnh vực tình báo và trong các hoạt động đặcbiệt của quân đội Mỹ cho rằng “Conficker từng làmột kẻ mở cửa”, “Nó đã xây dựng ra một mànkhói tinh vi trên khắp thế giới để ngụy trang cho hoạtđộng thực, mà đã phân phối Stuxnet”. “Theo tínhtoán của Bumgarner, những người vận hành Conficker đãbắt đầu do thám vào năm 2007, sử dụng Duqu, mà đãdo thám các nhà sản xuất các thành phần được sử dụngtrong các cơ sở hạ tầng sống còn và hạt nhân củaIran”. Theo cách này, thì Conficker, Stuxnet và Duqu là cóquan hệ với nhau trong một qui trình nhiều bước của mộtcuộc tấn công KGM tinh vi phức tạp. Xem thêm: [01],[02],[03],[04].
(Reuters) - Một chuyêngia về chiến tranh không gian mạng (KGM) nói ông đã liênkết virus máy tính Stuxnet đã từng tấn công vào chươngtrình hạt nhân của Iran năm 2010 với Conficker, một “sâu”bí ẩn đã nổi lên vào cuối năm 2008 và đã gây lâynhiễm cho hàng triệu máy tính cá nhân PC.
Conficker từng đượcsử dụng để mở các cửa hậu trong các máy tính tạiIran, rồi sau đó gây lây nhiễm chúng với Stuxnet, theonghiên cứu từ John Bumgarner, một cựu quan chức tình báovà cựu chiến binh các hoạt động đặc biệt đã nghỉhưu của quân đội Mỹ.
“Conficker từng làmột kẻ mở cửa”, Bumgarner, giám đốc công nghệ choĐơn vị Giải quyết Hậu quả của KGM của Mỹ, mộtnhóm phi lợi nhuận nghiên cứu ảnh hưởng của các mốiđe dọa KGM, nói. “Nó đã xây dựng ra một màn khói tinhvi trên khắp thế giới để ngụy trang cho hoạt độngthực, mà đã phân phối Stuxnet”.
Trong khi được tintưởng rộng rãi rằng Mỹ và Israel đứng đằng sauStuxnet, thì Bumgarner không bình luận về liệu ông có tinnhững người Mỹ và Israel cũng đã đưa ra Conficker haykhông, một trong những mẫu virus nhất của cái gọi làphần mềm độc hại từng được dò tìm ra. Ông cũngkhông chỉ tên những kẻ tấn công mà ông tin tưởng đứngđằng sau cả 2 chương trình, nói vấn đề quá nhạy cảmđể thảo luận.
Ông từng trong mộtnhóm các nhà nghiên cứu từ hàng tá công ty đã đượctập hợp trong năm 2009 và bỏ ra nhiều tháng nghiên cứuConficker. Nhóm đó đã kết luận có khả năng xác địnhai đã đứng đằng sau sâu đó.
Ferguson nói hôm thứsáu ông tin tưởng Conficker hình như là công việc củabọn tội phạm ở Đông Âu, dựa vào những sự tương tựtrong mã nguồn của Conficker và các dạng phần mềm độchại trước đó được phát hiện.
Theo tính toán củaBumgarner, những người vận hành Conficker đã bắt đầudo thám vào năm 2007, sử dụng Duqu, mà đã do thám các nhàsản xuất các thành phần được sử dụng trong các cơsở hạ tầng sống còn và hạt nhân của Iran.
Vào tháng 11/2008,Conficker đã được tung ra và nhanh chóng lan truyền, tấncông hàng triệu PC khắp thế giới. Nhiệm vụ ban đầucủa nó từng là gây lây nhiễm một máy tính và “nhàđiện thoại” với địa điểm của nó. Nếu đó là ởtrong một cơ sở chiến lược tại Iran, thì những kẻtấn công đã đánh dấu PC đó như một mục tiêu. Sựtung ra đó đã để lại hàng triệu máy không được đánhdấu bị lây nhiễm với Conficker khắp thế giới, nhưkhông có sự thiệt hại nào được thực hiện đối vớicác máy đó.
(Reuters)- A cyber warfare expert claims he has linked the Stuxnet computervirus that attacked Iran's nuclear program in 2010 to Conficker, amysterious "worm" that surfaced in late 2008 and infectedmillions of Pcs.
Confickerwas used to open back doors into computers in Iran, then infect themwith Stuxnet, according to research f-rom John Bumgarner, a retiredU.S. Army special-operations veteran and former intelligence officer.
"Confickerwas a door kicker," said Bumgarner, chief technology officer forthe U.S. Cyber Consequences Unit, a non-profit group that studies theimpact of cyber threats. "It built out an elaborate smoke screenaround the whole world to mask the real operation, which was todeliver Stuxnet."
While it is widely believed that the UnitedStates and Israel were behind Stuxnet, Bumgarner wouldn't comment onwhether he believes the Americans and Israelis also unleashedConficker, one of the most virulent pieces of so-called malware everdetected. He wouldn't name the attackers he believes were behind thetwo programs, saying the matter was too sensitive to discuss.
Hewas among a group of researchers f-rom dozens of companies who teamedup in 2009 and spent months studying Conficker. That group concludedit was impossible to determine who was behind the worm.
Fergusonsaid on Friday he believed Conficker was likely the work of criminalsin eastern Europe, based on similarities in the coding of Confickerand previously discovered types of malware.
Accordingto Bumgarner's account, Stuxnet's operators started doingreconnaissance in 2007, using Duqu, which spied on makers ofcomponents used in Iran's nuclear and critical infrastructurefacilities.
In November2008, Conficker was let loose and it quickly spread, attackingmillions of PCs around the world. Its initial task was to infect amachine and "phone home" with its location. If it was at astrategic facility in Iran, the attackers tagged that PC as a target.The release left millions of untagged machines infected withConficker around the world, but no damage was done to them.
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...