Chuyện Iran, phần mềm mã độc hay là anh Quảng không nổ.

wasabi
12-07-11, 06:01
Để em dịch cái này đã rồi sẽ trở lại dịch bài Hộp xanh sau, Hộp xanh vì là không còn tính thời sự nữa cho nên để khi nào vào học kỳ có thời gian sẽ làm từ từ. Hố hố.

----------------

http://arstechnica.com/tech-policy/news/2011/07/how-digital-detectives-deciphered-stuxnet-the-most-menacing-malware-in-history.ars/

Những thám tử số đã giải mã Stuxnet, phần mềm mã độc đáng sợ nhất trong lịch sử như thế nào.

--- Bi 4` dịch. ---

Vào tháng Giêng năm 2010, các nhà phân tích của Chương trình Năng lượng Hạt nhân Quốc tế (International Atomic Energy Agency) vừa mới hoàn thành một chuyến thị sát ở một nhà máy làm giàu Uranium ngoài thị trấn Natanz, là lúc họ nhận ra nhận ra có cái gì đó bất thường ở các phòng xếp tầng nơi có hàng ngàn lò ly tâm đang làm giàu Uranium.

Các kỹ sư ở Natanz trong bộ quần áo thí nghiệm màu trắng, bốt màu xanh vội vã chạy ra vào các phòng, lôi ra một cách khó khăn từng chiếc lò ly tâm một, mỗi cái đều được bọc trong một ống bạc bóng loáng.

Mỗi khi các nhân viên ở trong nhà máy muốn huỷ bỏ một lò ly tâm bị hỏng hoặc là hoạt động không ổn định, họ đều bắt buộc phải xếp ngay ngắn thành hàng để các nhân viên giám định của IAEA kiểm tra rằng không có nguyên liệu phóng xạ nào bị lấy cắp trước khi chúng được mang đi huỷ. Các kỹ sư này đã làm việc này hơn một tháng nay.

http://i.imgur.com/Vnhbt.png
Hình chụp vệ tinh năm 2002 của nhà máy làm giàu hạt nhân ở Natanz vẫn còn trong quá trình xây dựng. Ở góc trên phải bức ảnh có hình hai khu xưởng xếp tầng, vì chúng được xây sâu dưới lòng đất. Xưởng ở bên trái, Xưởng A, là xưởng duy nhất còn hoạt động và là xưởng có đặt những lò ly tâm được cho là đã bị Stuxnet phá huỷ.
--DigitalGlobe and Institute for Science and International Security--

Thông thường Iran thay thế tối đa mười phần trăm các lò ly tâm một năm, do hỏng hóc kỹ thuật và các vấn đề khác. Với khoảng 8,7000 máy ly tâm đang hoạt động ở Natanz lúc bấy giờ, có khoảng 800 lò bị huỷ bỏ mỗi năm thì là bình thường.

Nhưng sau đó tới khi IAEA xem lại các cuốn băng ghi hình được đặt ngoài các phòng xếp tầng nhằm mục đích theo dõi chương trình làm giàu hạt nhân của Iran, họ ngỡ ngàng khi đếm số lượng các lò bị hỏng. Các công nhân thay các lò này với một tần suất đáng kinh ngạc -- ước tính về sau này chỉ ra có khoảng từ 1,000 tới 2,000 lò đã bị thay thế trong vòng chỉ vài tháng.

Câu hỏi là, chuyện gì đã xảy ra?
wasabi
12-07-11, 12:52
Iran không buộc phải công bố lý do thay thế các lò ly tâm và, một cách chính thức, các giám định viên không có quyền hỏi. Nhiệm vụ chính của họ là theo dõi những gì xảy ra với các nguyên liệu phóng xạ ở nhà máy, không phải là theo dõi sự hỏng hóc của các thiết bị. Nhưng rõ ràng là có cái gì đó đã phá hủy những lò ly tâm này.

Điều mà các giám định viên không biết là câu trả lời họ tìm kiếm hóa ra vẫn được giấu quanh họ, trong những ổ cứng và bộ nhớ của các máy tính ở Natanz. Nhiều tháng trước đó, vào tháng Sáu năm 2009, có ai đó đã bí mật tung ra một con sâu máy tính phức tạp và nguy hiểm mà đã tự biết lẻn vào trong các máy tinh ở Iran chỉ với một mục đích - để phá hoại chương trình làm giàu hạt nhân của quốc gia này và ngăn ngừa Tổng thống Mahmoud Ahmadinejad xây dựng một chương trình vũ khí hạt nhân.

Nhưng phải mất gần đến một năm trước khi các giám định viên biết điều này. Câu trả lời chỉ được biết đến sau khi có hàng chục các nhà nghiên cứu về an ninh máy tính quanh thế giới bỏ ra hàng tháng để phân tích con sâu mà sau này được biết đến là phần mềm mã độc phức tạp nhất được con người viết ra - một phần mềm được biết đến trong lịch sử là vũ khí ảo thật sự đầu tiên.

http://i.imgur.com/ZMr1D.jpg
Tổng thống Iran Mahmoud Ahmadinejad theo dõi các màn hình máy tính ở nhà máy làm giàu Uranium ở Natanz ở trung tâm Iran, nơi mà Stuxnet được cho là đã lây nhiễm vào các máy tính và phá hủy các lò ly tâm.
--- Văn phòng Tổng thống nước Cộng hòa Hồi giáo Iran ---

Vào ngày 17 tháng Sáu năm 2010, Sergey Ulasen đang ở trong văn phòng của mình lọc email và thấy một báo cáo lạ. Một máy tính của một khách hàng ở Iran bị liên tục khởi động lại bất chấp mọi biện pháp của các điều hành viên nhằm kiểm soát việc này. Có vẻ như chiếc máy này vừa bị nhiễm virus.

Ulasen là người đứng đầu bộ phận phòng chống virus của một công ty an ninh máy tính nhỏ ở Minsk có tên VirusBlokAda. Từng là một nhánh nhỏ của khoa học máy tính, an ninh máy tính đã lớn thành một ngành công nghiệp hàng nhiều tỷ dollar trong thập niên trước để đối phó với những cuộc tấn công và các con virus, ngựa thành Trojan, và các chương trình gián điệp đang ngày ngày tiến hóa ngày càng tinh vi.

Những chuyên viên an ninh hàng đầu, như Bruce Schneier, Dan Kaminsky, và Charlie Miller được coi như các ngôi sao nhạc rock trong mắt những đồng nghiệp, và các công ty hàng đầu như Symantec, McAfee, và Kaspersky đã trở thành những thương hiệu ai cũng biết, bảo vệ mọi thứ từ máy tính laptop của bà nội cho đến mạng máy tính của quân đội.

Tuy vậy, VirusBlokAda không phải là ngôi sao nhạc rock cũng không phải là thương hiệu mà ai cũng biết. Nó là một công ty ít tiếng tăm mà ngay cả những người trong ngành cũng không mấy ai biết. Nhưng điều đó sẽ sớm thay đổi.

---
"Nếu một buổi sáng Thứ hai mà có người phát hiện tôi chết vì tự tử, tôi chỉ muốn cho mọi người biết, tôi thật ra không có ý định chủ động tự tử đâu nhé." Liam O Murchu.
---
wasabi
12-07-11, 13:55
Đội nghiên cứu của Ulasen có trong tay mội mẫu virus xâm nhập vào máy tính một khách hàng của họ và nhận ra nó đã lây lan bằng một lỗ hổng bảo mật "ngày số 0." Các lỗi ngày số không là thứ vũ khí hiệu nghiệm nhất của thế giới ngầm: Nó lợi dụng các lỗi phần mềm mà chưa được cả nhà sản xuất phần mềm cũng như các đơn vị chống virus biết đến. Những lỗi này đặc biệt hiếm; cần phải có một kỹ năng và sự kiên trì đáng nể để tìm ra những lỗ hỗng này và tận dụng được nó. Trong khoảng 12 triệu phần mềm độc hại được các nhà nghiên cứu phòng chống virus phát hiện ra hàng năm, chỉ đếm trên đầu ngón tay được số virus dùng các lỗi ngày số 0.

Trong trường hợp này, lỗ hổng cho phép con virus có thể lây lan một cách thông minh từ máy tính này tới máy tính khác bằng các ổ USB bị nhiễm độc. Lỗi nằm ở [việc xử lý] các file đuôi LNK của Windows Explorer, một phần cốt yếu của Microsoft Windows. Khi một ổ USB bị nhiễm được cắm vào một chiếc máy tính và Explorer tự động quét nội dung của nó, thì mã độc được kích hoạt và bí mật đổ một file lớn, đã được mã hóa một phần lên máy tính, như một chiếc xe quân sự đổ bộ những người lính được ngụy trang lên lãnh thổ quân địch.

Đây là một cách xâm nhập thông minh mà có vẻ như là hơi lộ liễu khi nhìn lại, vì nó đánh vào một chức năng được sử dụng rộng rãi. Nó cũng là một lỗ hổng, mà các nhà nghiên cứu phát hiện ra không lâu sau đó trong sự bất ngờ, rằng trước đó chưa ai dùng cả.

VirusBlokAda liên lạc với Microsoft để thông báo về lỗ hổng này, và vào ngày 12 tháng Bảy, khi nhà sản xuất phần mềm khổng lồ đang chuẩn bị cung cấp ra một bản vá, VirusBlokAda công bố phát hiện này bằng một bài viết trên một điễn đàn điện tử về bảo mật. Ba ngày sau, blogger về bảo mật Brian Krebs nói về việc này, và các công ty phòng chống virus trên thế giới bắt đầu săn lùng các mẫu của đoạn mã độc này-được Microsoft đặt tên là Stuxnet bằng cách ghép hai từ được tìm thấy trong mã cuả nó (.stub - mã thí dụ và MrxNet.sys).

Khi ngành công nghiệp an ninh máy tính bắt đầu rục rịch làm việc, giải mã và tái xây dựng Stuxnet, có thêm nhiều nhận định được loại đi.

Hóa ra đoạn mã độc này đã được tung ra ngoài có thể từ cả một năm trước, vào tháng Sáu năm 2009, và nhà chế tác bí hiểm đã cập nhật và cải tiến nó dần đần, tung ra ba phiên bản khác nhau. Đáng chú ý, một trong những file điều khiển của con virus sử dụng một chứng chỉ số được đánh cắp từ công ty Bán dẫn RealTek, một nhà sản xuất phần cứng của Taiwan, để nhằm đánh lừa các hệ thống máy tính rằng nó là một chương trình hoàn toàn hợp lệ từ RealTek.

Các nhà chức trách [về chứng chỉ số] trên Internet nhanh chóng thu hồi chứng chỉ này. Nhưng người ta lại phát hiện ra Stuxnet mang một trình điều khiển khác, cái này lấy cắp từ JMicron Technology, một nhà sản xuất mạch điện tử ở Đài Loan mà - tình cờ hoặc không - có trụ sở trong cùng một công viên thương mại với RealTek. Có phải những kẻ trộm đã đột nhập bằng người vào các công ty này để lấy cắp các chứng chỉ số này? Hoặc họ đã thâm nhập từ xa vào để lấy trộm các chữ ký cho chứng chỉ điện tử này? Không ai biết cả.

"Chúng tôi hiếm khi thấy những phi vụ mang tính chuyên nghiệp như thế này," Eset, một công ty bảo mật có công ty ra một trong những chứng chỉ điện tử viết trên blog của họ. "Điều này cho thấy [những kẻ thâm nhập] đã có một nguồn tài nguyên dồi dào."

Nhưng mặt khác, có vẻ như Stuxnet làm việc có mục tiêu và định hướng. Những chuyên gia xác định ràng con virus đã được chế tạo để đánh vào phần mềm Simatic WinCC Step7, một hệ thống điều khiển công nghiệp được phát triển bởi tập đoàn Siemens được sử dụng để lập trình các mạch điều khiển động cơ, van và công tắc ở mọi nơi từ các nhà máy sản xuất thực phẩm cho tới các dây chuyền lắp ráp ô to tới các đường ống dẫn dầu và các nhà máy xử lý nước.

Mặc dù việc này bản thân nó là một hiện tượng mới - các hệ thống điều khiến thường không phải là mục tiêu của những tin tặc, vì người làm việc này không được lợi gì về mặt kinh tế - cái mà Stuxnet thực hiện với các hệ thống Simatic không mới. Có vẻ như nó chỉ đơn giản là đánh cặp cấu hình và dữ liệu thiết kế từ các hệ thống này, vẫn được ngầm định là để một đối thủ cạnh tranh có thể tái tạp được dây chuyền sản xuất của một công ty khác. Stuxnet có vẻ như chỉ là một ca đánh cắp bí mật công nghiệp.

Các công ty phòng chống virus đã thêm các nhận dạng cho nhiều phiên bản khác nhau của phần mềm mã độc cho các chương trình nhận dạng của họ, và hầu như đã bỏ qua làm những việc khác.

Câu chuyện về Stuxnet có thể đã chấm hết ở đó. Nhưng có một số nhà nghiên cứu chưa muốn bỏ qua chuyện này.
wasabi
12-07-11, 14:32
Chào các bạn tớ phại ngụ phát đã, mai tiếp trang 2, ngày kia trang 3, ngày kìa trang 4, ngày kía trang 5. Hô hô.
pink
13-07-11, 09:17
Hay vãi lái, anh không thể nhịn được và đang đọc bản gốc tiếng Anh rồi.
wasabi
13-07-11, 09:27
http://i.imgur.com/A20Cw.png
"Mọi thứ trong con sâu này đều làm bạn rợn tóc gáy và thốt lên rằng, đây là thứ mà chúng ta cần phải phân tích." -- Liam O Murchu
Ông Liam O Murchu ở Symantec là người đầu tiên để ý rằng Stuxnet phức tạp và tinh vi hơn nhiều những gì mọi người vẫn nghĩ.
--- Jon Snyder/Wired ---

Các nhà nghiên cứu ở văn phòng của Symantec tại Châu Âu và Hoa Kỳ nằm trong số những người đã lấy mẫu virus vào tháng Bảy và tạo ra nhận dạng virus cho khách hàng của mình. Nhưng sau khi việc này xong xuôi, phần mềm mã độc được chuyển đến cho Liam O Murchu ở văn phòng ở Thành phố Culver, California của công ty.

O Murchu là một người Ireland 33-tuổi hâm mộ môn thể thao lướt với một giọng nói có nhịp điệu và mái vuốt ngược lên phía trước như là thành của cái halfpipe (halfpipe: http://en.wikipedia.org/wiki/File:Halfpipe-Mainz_(1).jpg). Là giám đốc điều hành của bộ phận Đối phó An ninh của Symantec, công việc của anh là xem xét những mã độc bất thường
để xem có cần nghiên cứu sâu thêm về chúng không.

Với hơn một triệu mẫu mã độc mà Symantec và các doanh nghiệp chống Virus khác nhận được mỗi tháng, phần lớn chúng đều là những biến thể của những virus và sâu đã biết. Những mã này đều được xử lý tự động mà không cần sự can thiệp của con người. Các thuật toán tìm trong các file bị nhiễm những chuỗi mang đặc thù của dữ liệu hay hành vi để có thể định vị đoạn mã độc, sau đó thì tạo ra những nhận dạng virus tới các phần mềm chống virus trên máy tính khách hàng.

Tuy nhiên, các mã độc chứa lỗ hổng bảo mật ngày số không, thì đặc biệt và được xem xét tỉ mỉ thủ công. O Murchu gửi Stuxnet tới một kỹ sư không có kinh nghiệm xử lý ngày số không nào, nghĩ rằng đây là một cơ hội tốt để đào tạo người kỹ sư mới. Nhưng khi chính anh làm việc với đoạn mã này đồng thời, anh ta nhận ra đoạn mã phức tạp gấp nhiều lần những gì mà anh ta tưởng tượng.

Trong đoạn mã độc có nhiều tầng lớp để che giấu đoạn mã ngày số không, cần phải giải mã mới thấy được, và đoạn mã rất lớn -- 500k bytes, so với thông thường 10 đến 15k. Thường thường các loại mã độc lớn đến như thế chứa một cái file ảnh khổng lồ, ví dụ như một trang giả mạo trang web của nhà băng mà sẽ bật ra trên những mãy tính bị nhiễm lừa người dùng khai thông tin đăng nhập vào tài khoản ngân hàng. Nhưng ở Stuxnet không có cái ảnh nào, cũng không có cái gì thừa thãi cả. Đoạn mã có vẻ như là một dàn hợp xướng của những dữ liệu và câu lệnh dày đặc và hiệu quả.

Sự chú ý của O Murchu ngay lập tức được khơi lên.

(Không hiểu sao hôm nay em buồn ngủ quá...)
pink
13-07-11, 10:02
"Mọi thứ trong con sâu này đều làm bạn rợn tóc gáy và thốt lên rằng, đây là thứ mà chúng ta cần phải phân tích." -- Liam O Murchu
Ông Liam O Murchu ở Symantec là người đầu tiên để ý rằng Stuxnet phức tạp và tinh vi hơn nhiều những gì mọi người vẫn nghĩ.
--- Jon Snyder/Wired ---

(Không hiểu sao hôm nay em buồn ngủ quá...)

Anh nhớ mang máng câu in đậm kia tiếng anh nó đại loại là "mọi thứ trong nó đều khiến tóc tai bạn dựng đứng, có điều gì đó chúng ta cần phải xem xét"

(À mà theo anh quan sát cái vụ buồn ngủ khi làm công việc chuyển ngữ là do cấu tạo của bộ não người trưởng thành, khi chúng ta phải chuyển qua chuyển lại giữa hai vùng não khác nhau giữa tiếng mẹ đẻ và tiếng ngoại ngữ. <--- anh cũng có kinh nghiệm buồn ngủ kiểu này, buồn ngủ kinh khủng khiếp luôn, và anh cũng đã từng nghe lời phàn nàn từ mấy bé xinh xinh ngày xưa rằng, cứ nhìn vào cuốn sách phát là ngủ ngay tắp lự - về học tiếng Nga và Vật lý - có lẽ vật lý đối với một vài đứa cũng nằm trong vùng ngoại ngữ)
wasabi
13-07-11, 10:26
Anh nhớ mang máng câu in đậm kia tiếng anh nó đại loại là "mọi thứ trong nó đều khiến tóc tai bạn dựng đứng, có điều gì đó chúng ta cần phải xem xét"

Tóc tai dựng đứng thì ổn, nhưng mà có điều gì đó thì không đúng.


There is something we need to do == We need to do something --> Chúng ta cần/nên làm cái gì đó/Có điều gì đó ta cần làm.
nhưng

This is something we need to do --> Đây chính là cái việc chúng ta cần làm.
cho nên

This is something we need to look into --> Đây là thứ chúng ta cần xem xét/phân tích whatever.
pink
13-07-11, 11:31
Haizz, năm trang đặc chữ, anh đọc hết rồi. Cái này mà biên cẩn thận ra có khi thành truyện ngắn chứ chả chơi. Hay vãi lúa. Hồi hộp hơn chuyện trinh thám. He he.

*** À anh vẫn đón đọc phần dịch tiếng Việt của Bi để nắm rõ thêm một vài thứ anh còn mù mờ. He he. Căn bản Bi 4` dịch sang tiếng Việt cũng duyên phết.
pink
13-07-11, 11:32
Công nhận Quảng lổ mà đọc quả này chắc về chỉ còn nước chạy về nhà vục đầu vào bộ ngực [lép] của vợ mà khóc. :24:
wasabi
13-07-11, 12:03
Giải thích thêm cho các bác về vụ:

- .stub --> Thường những người lập trình có những lúc không có thời gian thì thường làm những cái "stub," tức là mã thí dụ. Ví dụ như một chương trình sẽ nói "Xin chào bạn đã đến Sài Gòn" khi nó phát hiện người ta đã đến Sài Gòn chẳng hạn, nhưng giả sử họ chưa đọc được dữ liệu thật từ phần cứng GPS vì đơn vị phát triển phần cứng chưa hoàn thiện xong phần cứng (hoặc không có ai ở Sài Gòn), mà vẫn muốn xem là chương trình nó có thật sự chào người ta khi đến Sài Gòn không, thì lúc đó người ta sẽ viết ra một cái "stub" gọi là read_gps luôn trả về một toạ độ ở Sài Gòn. Khi nào đơn vị sản xuất phần cứng hoàn thành phần cứng GPS, chính cái "stub" read_gps đó sẽ được thay thế bằng đoạn mã đọc dữ liệu GPS thật từ phần cứng.

- Đánh cắp chữ ký số. Để hiểu được việc này thì phải hiểu một chút về khái niệm mã hoá bất đối xứng.

Mã hoá đối xứng đơn giản nhất là thế này: ví dụ nếu ai đó muốn mã hoá từ "Wasabi," cách đơn giản là dịch n=1 chữ (W->X, A->B,...) đi, nó thành "Xbtbcj." Điểm dở dễ thấy là người nào có mã thì đều giải được và người nào giải được thì đều có mã. Caesar đã dùng cách này để mã hoá tin tức quân đội... 2000 năm trước.

Lại buồn ngủ rồi. Hôm nay làm việc thật không hiệu quả. Mai em giải thích tiếp.
Nem
13-07-11, 12:53
Ông Bi giọi tiếng Anh nhể , Nem béo thua xa .
wasabi
10-08-11, 03:22
Hôm nọ chờ ở sân bay em tiếp tục dịch được thêm một ít :-)

--

Lần đầu tiên anh gặp một phần mềm mã độc là vào năm 1996 khi một sinh viên cùng học ở Đại học Dublin tự viết ra một con virus để đánh vào mạng của trường. Vào những ngày Ides (rằm?) tháng Ba, hàng trăm các máy trạm ở các phòng máy ở trường sẽ khoá sinh viên ở ngoài cho đến khi họ trả lời được mười câu hỏi ở trên màn hình. Phần lớn mọi người chỉ thấy khó chịu, nhưng mà riêng O Murchu thì cảm thấy mã của nó rất cuốn hút và thử gỡ ra xem con virus hoạt động như thế nào. Một phần gene của anh ta là tính muốn gỡ mọi thứ ra. Ngày còn bé, anh ta là một cậu bé mà, thay vì chơi cái xe đồ chơi, thì phá cái xe ra xem là bánh răng hoạt động như thế nào.

Tính tò mò chính là điều mà dẫn anh ta đến ngành bảo mật.

Sau khi tốt nghiệp từ trường đại học, O Murchu làm việc một thời gian ngắn dưới vai trò là một kỹ sư thử nghiệm đột nhập cho một công ty sản xuất các máy truy cập Internet công công, cố gắng phá vỡ bức tường bắt trả tiền để tuy cập Internet miễn phí. Công ty đó chỉ thuê anh để chạy một số thử nghiệm nhất định, nhưng sau đó giữ anh và những kỹ sư thử nghiệm khác lại thêm ba tháng nữa vì họ không ngừng tìm ra những cách khác để đánh bại hệ thống này.

Vào năm 2002 anh nhận làm việc cho một doanh nghiệp chống spam mà sau đó được Symantec mua lại một thời gian ngắn sau đó. O Murchu dần dần được chuyển công tác qua văn phòng ở Thành phố Culver của tập đoàn khổng lồ, dời khỏi Dublin để đến Nam California.

Khi bạn đã nhìn thấy nhiều kiểu virus và sâu như O Murchu rồi, thì bạn có thể liếc qua một mẫu phần mềm mã độc và biết ngay rằng nó làm trò gì - cái này là để theo dõi phím bấm, cái kia là một con ngựa Trojan đội lốt nhà băng, và cũng nói được rằng nó có phải là ghép mọi thứ vào một cách vội vàng, hay là đã được viết lách và tổ chức đàng hoàng. Stuxnet là loại thứ hai. Con sâu này chứ nhiều bộ phận, tất cả đều được xếp ngăn nắp vào các vị trí khác nhau để có thể dễ dàng thay đổi các chức năng và thay đổi bộ mã độc khi cần.

Tuy nhiên, điều đặc biệt nhất, là cách mà bộ mã độc này giấu các chức năng này. Thông thường, các hàm này được nạp khi cần từ một file DLL được lưu trên đĩa cứng. Tuy cếu phần mềm mã độc này mà cũng làm thế, thì nó lại làm mồi ngon của các phần mềm chống virus. Thay vì làm việc đó, Stuxnet lưu các file DLL độc hại được mã hóa chỉ ở trong bộ nhớ dưới dạng một file ảo với một tên được tính toán một cách cẩn thận.

Sau đó nó tự lập trình lại Windows API -- cầu nối giữa hệ điều hành và các chương trình chạy trên đó -- để mỗi lần một chương trình tìm cách nạp một hàm từ một thư viện với cái tên đặc biệt đó, Windows sẽ đọc từ bộ nhớ thay vì từ điã cứng. Stuxnet về cơ bản đã tạo ra một kiểu file ma mới mà không lưu trên đĩa cứng một tí gì, và vì thế sẽ gần như là không thể tìm được.

O Murchu trong cả đời nghiên cứu phần mềm mã độc của mình chưa bao giờ thấy thủ thuật này. "Ngay cả những chương trình phức tạp chúng tôi thấy, những chương trình tân kỳ chúng tôi thấy, không làm việc này," anh ta nói ở một cuộc phỏng vấn gần đây ở văn phòng của Symantec.

Các đầu mối dần dần thu được cho thấy Stuxnet cực kỳ chuyên nghiệp, và O Murchu chỉ mới phân tích 5k trong 500k mã. Rõ ràng là để đối phó với con virus này thì cần cả một đội. Câu hỏi là, họ có nên đối phó với nó không?

Sẽ không ai trách Symantec bỏ qua Stuxnet lúc này và tiếp tục với những việc khác. Nhiệm vụ chính của đơn vị phòng chống virus là phát hiện -- ngăn ngừa không cho lây nhiễm hệ thống sạch và loại bỏ mã độc khỏi các hệ thống đã bị nhiễm. Xem là con virus làm gì ở trên máy nhiễm là nhiệm vụ phụ.
Gaup
10-08-11, 07:08
Sao hôm nay mới thấy cái này nhỉ. Lần sau mày dịch to lên một tí được không?
Tattaglia
25-10-13, 14:35
con Stuxnet này tận dụng 4 lỗ hổng zero-day, 2 chứng chỉ bảo mật giả, sử dụng ngôn ngữ STL tấn công bộ điều khiển logic khả trình (PLC) của hệ thống Siemens Simatic WinCC Step 7 chuyên điều khiển các thiết bị công nghiệp chuyên dụng. lây nhiễm vào nhà máy hạt nhân Natanz của Iran đẩy tần số quay lên cháy khét lẹt máy ly tâm. sư bố mấy ông do thái