Phát hiện mới về “siêu virus” khét tiếng nhất
Symantec vừa phát hiện thông tin mới nhất về phiên bản thời kỳ đầu của mã độc “khét tiếng” Stuxnet với phương thức tấn công khác biệt. Stuxnet bị phát hiện năm 2010, khi một công ty bảo mật tại Belarus phát hiện loại sâu này trên các máy tính của một khách hàng Iran. Các chuyên gia bảo mật vào thời điểm đó cho rằng, Stuxnet đã được xây dựng bởi một kẻ tấn công tinh vi, có thể là một nhà quốc gia, và được thiết kế để tiêu diệt cái gì rất lớn, chẳng hạn như lò phản ứng hạt nhân Bushehr của Iran. Các chuyên gia an ninh kiểm tra các con sâu khi nó được phát hiện lần đầu tiên cho biết, nó được đặt mã riêng để tấn công vào hệ thống phần cứng của Siemens –thiết bị sử dụng chủ yếu trong việc điều khiển lò phản ứng hạt nhân của Iran.
Tuy nhiên, sau đó các hãng bảo mật phát hiện thấy, biến thể sớm nhất của Stuxnet là phiên bản 1.001 được tạo ra trong năm 2009. Sau khi phân tích biến thể này, bộ phận Phản ứng bảo mật của Symantec đã phát hiện thông tin mới về phiên bản mã độc Stuxnet giai đoạn mới hình thành. Kể từ khi đi vào hoạt động năm 2007, phiên bản mã độc mới bị phát hiện này sử dụng một cơ chế tấn công hoàn toàn khác so với các phiên bản sau này.
Thay vì gây ảnh hưởng tới tốc độ của máy ly tâm làm giàu Uranium, phiên bản mã độc Stuxnet 0.5 này được thiết kế nhằm đóng các van quan trọng cung cấp khí uranium hexafluoride vào các máy ly tâm, gây thiệt hại nghiêm trọng cho máy ly tâm cũng như toàn bộ hệ thống làm giàu Uranium.
Ngoài ra, những manh mối trong quá trình làm việc với phiên bản mã độc giai đoạn đầu này cho thấy, toàn bộ dự án Stuxnet có thể đã được khởi tạo kể từ năm 2005, thậm chí có thể còn sớm hơn nữa.
Mức độ tinh vi, phức tạp của vụ tấn công bằng virus Stuxnet đã thực sự làm các chuyên gia phải choáng váng. Virus này đã lây nhiễm vào hàng trăm ngàn hệ thống máy tính nhờ khai thác 20 lỗ hổng xếp loại “zero-day”, vốn có mặt trong mọi phiên bản hệ điều hành Windows khi đó.
Theo PCW.