Stuxnetjust the tip of the iceberg
ByDarren Pauli, ZDNet.com.au onNovember 25th, 2010
Theo:http://www.zdnet.com.au/stuxnet-just-the-tip-of-the-iceberg-339307542.htm
Bàiđược đưa lên Internet ngày: 25/11/2010
Cácchuyên gia an ninh từ Viện SANS nói rằng họ đã thấynhiều trường hợp các phần mềm độc hại giống nhưStuxnet được chỉnh sửa để tấn công các hệ thốngcông nghiệp cụ thể.
Securityexperts f-rom the SANS Institute said that they have found multipleinstances of Stuxnet-like malware tailored to attack specificindustrial systems.
Lờingười dịch: Chúng ta còn nhớ, Viện SANS đã từng khuyếncáo những người sử dụng các dịch vụ ngân hàng trựctuyến khôngsử dụng hệ điều hành Windows, mà sử dụng các đĩaLiveCD GNU/Linux. Còn nay, các chuyên gia an ninh của Viện nàyđã thừa nhận từng chứng kiến ít nhất “4 công tytrong khu vực sản xuất đã bị nhắm tới bằng mộttrong những cuộc tấn công với nhiều lỗi ngày số 0”và họ cho rằng: “mã nguồn của Stuxnet được thiết kếđể đẩy các tần số của bộ chuyển đổi uranium vượtquá 1400 Hz, rồi thả nó xuống khoảng 2 Hz, và lại đẩynó ngược lên tới 1000 Hz. Điều này ngăn cản một cáchcó hiệu quả hoặc ít nhất sẽ xóa sạch việc sản xuấturanium”. “Những bản vá và cập nhật hệ điều hànhchủ chốt hình như tác động tới mọi người tìm kiếmnhững khai thác, và phần thưởng tài chính nghĩa là mộtsự cung cấp không giới hạn những mối đe dọa mới sẽtiếp tục nổi lên”. Liệu có ai còn muốn khăng khăngphải sử dụng Windows nữa hay không???
Việcphát hiện ra sâu Stuxnet đã gây sốc cho giới công nghiệpsau khi đã nổi lên thông tin rằng phần mềm độc hạinày có chứa mã nguồn được thiết kế để sửa đổicác bộ kiểm soát logic có thể lập trình được trongcác bộ truyền động điều tốc chủ yếu được sửdụng để kiểm soát các động cơ trong các trang thiếtbị làm giàu Uranium.
Cácchuyên gia nói mã nguồn của Stuxnet được thiết kế đểđẩy các tần số của bộ chuyển đổi uranium vượt quá1400 Hz, rồi thả nó xuống khoảng 2 Hz, và lại đẩy nóngược lên tới 1000 Hz. Điều này ngăn cản một cách cóhiệu quả hoặc ít nhất sẽ xóa sạch việc sản xuấturanium.
Thànhviên của Viện SANS Tiến sĩ Eric Cole, người là chủ tịchcủa Ủy ban Không gian mạng của Tổng thống Mỹ và cókhoảng 20 năm kinh nghiệm trong nền công nghiệp, đã nóiông đã chứng kiến 4 cuộc tấn công tương tự nhằm vàocác ngành công nghiệp cụ thể.
“Tôibiết về một trường hợp gần đây nơi mà 4 công tytrong khu vực sản xuất đã bị nhắm tới bằng mộttrong những cuộc tấn công với nhiều lỗi ngày số 0”,Cole nói.
“Từbằng chứng nghiên cứu khoa học này, dường như nhữngkẻ tấn công đã đứng sau một số sở hữu trí tuệ cụthể nào đó và đã được tổ chức tốt và có phươngpháp”.
Colenói các công ty đứng yên lặng trong những lỗ hổng màlàm cho khó khăn để xác định phạm vi của vấn đề.
Nhànghiên cứu an ninh Stephen Sims nói các công ty “có uy tín”sẽ trả tiền cho các lập trình viên hàng trăm ngàn USDcho những khai thác lỗi ngày số 0 với khả năng chạy mãnguồn từ xa.
“Điềunày đang diễn ra - không cần phải làm cho tin tưởng”,Sim nói.
“Nhữngbản vá và cập nhật hệ điều hành chủ chốt hình nhưtác động tới mọi người tìm kiếm những khai thác, vàphần thưởng tài chính nghĩa là một sự cung cấp khônggiới hạn những mối đe dọa mới sẽ tiếp tục nổilên”.
Thediscovery of the Stuxnet worm shook the industry after it emergedthat the malware contained code designed to modify programmable logiccontrollers in the frequency converter drives mainly used to controlmotors in uranium enrichment facilities.
Expertssaid theStuxnet code is designed to push the frequencies of a uraniumconverter to above 1400Hz, then d-rop it to about 2Hz, and raise itback up to sit on 1000 Hz. This effectively prevents or at leastdepletes uranium production.
SANSInstitute member Dr Eric Cole, who chairs the US President's CyberCommission and has some 20 years' industry experience, said he haswitnessed four similar attacks targeted at specific industries.
"Iknow of a recent case whe-re four companies within the manufacturingsector were targeted by one of many [zero-day] attacks," Colesaid.
"F-romthe forensic evidence, it seems the attackers were after someparticular intellectual property and were well organised andmethodical."
Colesaid companies stay mum on the breaches which make it difficult todetermine the scale of the problem.
Securityresearcher Stephen Sims said "reputable" companies will payprogrammers hundreds of thousands of dollars for zero-day exploitswith remote code execution capability.
"Thishappens — it's not make believe," Sims said.
"Majoroperating system patches and up-dates are like triggers for peoplelooking for exploits, and the financial reward means an almostunlimited supply of new threats will continue to emerge."
Dịchtài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...