<!DOCTYPE html>
    <html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
    <head>
<title>Symantec tái phát hiện Stuxnet trong phiên bản tươi mới</title>
<meta name="description" content="Symantec tái phát hiện Stuxnet trong phiên bản tươi mới - Savefile - Blogs -...">
<meta name="author" content="Blog FOSS by Lê Trung Nghĩa">
<meta name="copyright" content="Blog FOSS by Lê Trung Nghĩa [webmaster@vinades.vn]">
<meta name="generator" content="NukeViet v4.5">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Symantec tái phát hiện Stuxnet trong phiên bản tươi mới">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Blogs - https&#x3A;&#x002F;&#x002F;letrungnghia.mangvn.org&#x002F;savefile&#x002F;Security&#x002F;Symantec-tai-phat-hien-Stuxnet-trong-phien-ban-tuoi-moi-4240.html">
<meta property="og:site_name" content="Blog FOSS by Lê Trung Nghĩa">
<meta property="og:url" content="https://letrungnghia.mangvn.org/savefile/Security/Symantec-tai-phat-hien-Stuxnet-trong-phien-ban-tuoi-moi-4240.html">
<link rel="shortcut icon" href="https://letrungnghia.mangvn.org/favicon.ico">
<link rel="canonical" href="https://letrungnghia.mangvn.org/savefile/Security/Symantec-tai-phat-hien-Stuxnet-trong-phien-ban-tuoi-moi-4240.html">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/" title="Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Government/" title="Blogs - Government" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Policy/" title="Blogs - Policy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Philosophy/" title="Blogs - Philosophy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Security/" title="Blogs - Security" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Legal/" title="Blogs - Legal" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Education/" title="Blogs - Education" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Business/" title="Blogs - Business" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Community/" title="Blogs - Community" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Interoperability/" title="Blogs - Interoperability" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Standards/" title="Blogs - Standards" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Author/" title="Blogs - Author" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Opinions/" title="Blogs - Opinions" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/CC/" title="Blogs - CC" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Cloud/" title="Blogs - Cloud" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Hardware/" title="Blogs - Hardware" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Software/" title="Blogs - Software" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Statistics/" title="Blogs - Statistics" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Trends/" title="Blogs - Trends" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/China/" title="Blogs - China" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/OSs/" title="Blogs - OSs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Blogs/" title="Blogs - Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Outsourcing/" title="Blogs - Outsourcing" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/elearning/" title="Blogs - Elearning" type="application/rss+xml">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/news.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css" type="text/css">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/language/vi.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/global.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/site.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/news.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/main.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/custom.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js" type="text/javascript">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css">
<link rel="StyleSheet" href="https://letrungnghia.mangvn.org/themes/default/css/news.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css">
<style type="text/css">
	body{background: #fff;}
</style>
<script>(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','https://www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-70254229-3', '');
ga('send', 'pageview');
</script>
</head>
    <body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Blog FOSS by Lê Trung Nghĩa</h2>
		<p class="pull-right"><a title="Blog FOSS by Lê Trung Nghĩa" href="https://letrungnghia.mangvn.org/">https://letrungnghia.mangvn.org</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Symantec tái phát hiện Stuxnet trong phiên bản tươi mới</h1>
		<ul class="list-inline">
			<li>Thứ ba - 19/03/2013 05:58</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
		</div>
		<div id="bodytext" class="clearfix">
			P { margin-bottom: 0.21cm; }A:link {  }<p align="JUSTIFY" style="margin-bottom: 0cm"> <b><span style="background: rgb(255, 255, 0);">Symantec Rediscovers Stuxnet in Fresh Version</span></b></p><p align="JUSTIFY" style="margin-bottom: 0cm"> » SPAMfighter News – 05-03-2013</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Theo: <a href="http://www.spamfighter.com/News-18228-Symantec-Rediscovers-Stuxnet-in-Fresh-Version.htm">http://www.spamfighter.com/News-18228-Symantec-Rediscovers-Stuxnet-in-Fresh-Version.htm</a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Bài được đưa lên Internet ngày: 05/03/2013</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(255, 0, 0);">Lời người dịch: Stuxnet không phải là mới có, mà phiên bản đầu tiên của nó từng có vào năm 2005. “Tuy nhiên, theo báo cáo mới của Symantec, các nhà nghiên cứu tại công ty này đã phát hiện một loại các thành phần mà họ đã đặt tên là Stuxnet 0.5 mà thời gian gốc ban đầu của nó là vào năm 2005”. Có thể xem các bước hoạt động phá hoại của Stuxnet trong các bài viết <a href="http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet">ở đây</a> và <a href="http://arstechnica.com/security/2013/02/new-version-of-stuxnet-sheds-light-on-iran-targeting-cyberweapon/">ở đây</a>.</font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Symantec, trong báo cáo mới của hãng vừa phát hành, nói về sâu cũ Stuxnet đã được sử dụng để gây hại cho sơ đồ hạt nhân của Iran, đang được tái phát hiện trong một phiên bản tươi mới, hé lộ những nét phát triển mới nhất của công cụ vũ khí tiên tiến này.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Như được thừa nhận rộng rãi, Mỹ và Israel đã có trách nhiệm về gốc gác của Stuxnet dù không nước nào đã tự mình tiết lộ công khai là người tạo ra phần mềm độc hại đó. Stuxnet lần đầu xuất hiện trong tin tức khi nó đã có liên quan trong một cuộc tấn công trong năm 2007 vào nhà máy làm giàu hạt nhân của Iran. <font color="rgb(255, 0, 0);">Tuy nhiên, theo báo cáo mới của Symantec, các nhà nghiên cứu tại công ty này đã phát hiện một loại các thành phần mà họ đã đặt tên là Stuxnet 0.5 mà thời gian gốc ban đầu của nó là vào năm 2005.</font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Giám đốc kỹ thuật Eric Chien của Độ Phản ứng An ninh của Symantec đã nói rằng đã không từng có manh mối hoàn toàn mới về các cá nhân thực sự đã gây ra cuộc tấn công, dù, chỉ là những người từng trong một nghiệp đoàn các tin tặc như những người hoạt động chính trị xã hội như một sự lựa chọn một người duy nhất với sự trả thù. Cnet.com đã xuất bản điều này vào ngày 26/02/2013.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Tiếp sau theo Researcher Vikram Thakur từ Đội Phản ứng An ninh của Symantec, trong khi Stuxnet sớm đã làm tăng tốc các máy li tâm tại nhà máy (Natanz) hạt nhân của Iran, theo sau là làm chậm nó nên đã có một sự đổ vỡ của chúng, công việc của Stuxnet 0.5 từng để mở với việc ngắt các van lấy nước của các máy li tâm sao cho áp lực khí của uranium thô có thể bị sửa đổi sau khi nuôi nó trong các máy li tâm. Washingtonpost.com đã xuất bản điều này vào ngày 27/02/3013.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Symantec nói Stuxnet 0.5, từng được tạo ra trong môi trường Flamer, đã được phân phối thông qua các ổ của Universal Serial Bus bị lây nhiễm. Sẽ không có bất kỳ sự khai thác nào của Microsoft trong nó, dù nó chứa tải trong được nhằm vào 417 PLC của Siemens (các bộ kiểm soát logic lập trình được), nó đã không tồn tại đầy đủ bên trong các phương án tiếp sau.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(255, 0, 0);">Công ty nói nó hiện đã phát hiện được 4 &#039;biến thể&#039; Stuxnet đã phá hoại khoảng 1.000 máy li tâm làm giàu uranium tại Natanz, với khả năng những thứ khác sẽ được phát hiện. </font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Hệ quả là, một ít rạn nứt đã được điền đầy, Liam O&#039;Murchu, nghiên cứu viên tại Symantec đã nói. Reuters.com đã xuất bản điều này vào ngày 26/02/2013.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Cuối cùng, Thakur nói việc tái thiết kế Stuxnet cho việc ứng dụng trong nhiều đích hơn có thể là khó. Với một mức phức tạp cực kỳ cao thì có nhu cầu đối với nhiều thông tin về cái đích hướng tới việc phát triển một vũ khí không gian mạng, ông kết luận.</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">Symantec, in its new report just published, talks about the old Stuxnet worm that was used for damaging Iran&#039;s nuclear scheme, as being re-discovered in a fresh version, revealing the advanced weapon tool&#039;s latest development traits.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">As widely perceived, USA and Israel were responsible for the original Stuxnet although none of the countries has openly disclosed itself to be the malware&#039;s creator. Stuxnet first appeared in news when it was involved in an attack in 2007 on the uranium enrichment plant of Iran. However, according to Symantec&#039;s new report, researchers at the company had discovered an assortment of components they named Stuxnet 0.5 whose time-of-origin is 2005. </span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">Technical Director Eric Chien of the Security Response Team of Symantec said that there wasn&#039;t quite fresh clue about the actual individuals who perpetrated the attack, nevertheless, those weren&#039;t merely a hackers syndicate as activists al-ternatively a single person with vengeance. Cnet.com published this dated February 26, 2013.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">Further according to Researcher Vikram Thakur f-rom Symantec Security Response, while the earlier Stuxnet speeded up the Iranian nuclear plant&#039;s (Natanz) centrifuges followed with slowing them down so there was an ultimate crashing of them, the work of Stuxnet 0.5 was for opening followed with shutting of the intake valves of the centrifuges so crude uranium gas&#039; pressure could be modified after feeding it inside the centrifuges. Washingtonpost.com published this dated February 27, 2013.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">Symantec says Stuxnet 0.5, which was cre-ated within the Flamer environment, was distributed through contaminated Universal Serial Bus drives. There aren&#039;t any Microsoft exploits in it, although it contains payload targeted on Siemens 417 PLCs (Programmable Logic Controllers), which didn&#039;t fully exist within the subsequent variants.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">The company states it has currently discovered 4 Stuxnet &#039;variant&#039; that sabotaged 1,000-or-so centrifuges that enriched uranium at Natanz, with the possibility of others yet-to-be uncovered.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">Consequently, a few of the breaks were filled, stated Liam O&#039;Murchu, Researcher at Symantec. Reuters.com published this dated February 26, 2013.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <span style="background: rgb(255, 255, 0);">Finally, Thakur says re-engineering Stuxnet for utilizing on more targets can be hard. With an extremely high sophistication level there&#039;s need for enormous information about the target towards developing a cyber-weapon, he concludes.</span></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Dịch: Lê Trung Nghĩa</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="mailto:letrungnghia.foss@gmail.com">letrungnghia.foss@gmail.com</a></p>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="https://letrungnghia.mangvn.org/savefile/Security/Symantec-tai-phat-hien-Stuxnet-trong-phien-ban-tuoi-moi-4240.html" title="Symantec tái phát hiện Stuxnet trong phiên bản tươi mới">https://letrungnghia.mangvn.org/savefile/Security/Symantec-tai-phat-hien-Stuxnet-trong-phien-ban-tuoi-moi-4240.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Blog FOSS by Lê Trung Nghĩa
		</div>
		<div id="contact">
			<a href="mailto:webmaster@vinades.vn">webmaster@vinades.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="https://letrungnghia.mangvn.org/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<div id="run_cronjobs" style="visibility:hidden;display:none;"><img alt="cron" src="/index.php?second=cronjobs&amp;p=i3TUw329" width="1" height="1" /></div>
<script src="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="+07",nv_cookie_prefix="nv4c_Cgoz2",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_recaptcha_ver=2,nv_recaptcha_sitekey="6LcNwC8UAAAAAMm8ZTYNygweLUQtOU0IapbDRk69",nv_recaptcha_type="image",XSSsanitize=1;</script>
<script src="https://letrungnghia.mangvn.org/assets/js/language/vi.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/global.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/site.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/news.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/main.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/custom.js"></script>
<script type="application/ld+json">
        {
            "@context": "https://schema.org",
            "@type": "Organization",
            "url": "https://letrungnghia.mangvn.org",
            "logo": "https://letrungnghia.mangvn.org/uploads/letrungnghia/le-trung-nghia.png"
        }
        </script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js"></script>
</body>
</html>