Siêu Mã Độc Stuxnet Là Gì - Vũ Khí Độc Của Mossad: Virus Stuxnet

      59
Tháng 6 năm 2010, bé virut máy vi tính Stuxnet được những nhân viên Symanteckiếm tìm thấy.

Bạn đang xem: Siêu Mã Độc Stuxnet Là Gì - Vũ Khí Độc Của Mossad: Virus Stuxnet

Con virus“vô hại” này được có tác dụng thăm nhập cùng tiêu hủy những lò làm phản ứng hạt nhân. Nó đã lây lộn ra toàn quả đât mà lại phương châm mà lại nó nhắm tới chỉ độc nhất vô nhị là 1 trong những nhà máy sản xuất phân tử nhân tại Iran.
*
*
*
Liam O Murchu
Các nghiên cứu viên thuộc trụ ssinh hoạt của Symantec tại Châu Âu cùng Mỹ nằm trong số những người cố được bản chủng loại của Stuxnet vào trong tháng 7 với vẫn tạo nên dấu hiệu nhấn dạng số của virus này cho các khách hàng của mình. Nhưng ngay khi quy trình này xong xuôi thì ứng dụng ô nhiễm và độc hại này được chuyển sang mang lại Liam O Murchu sống trụ thường trực Culver City, California. Liam O Murchu là người nơi bắt đầu Ai-len, bao gồm sở thích tđuổi ván tuyết, chất giọng bay bướm, với phần mái tóc vùng trước dựng đứng nhỏng thành của lòng máng đùa patin. O Murchu là trưởng thành phần Phản ứng An ninh (Security Response) của Symantec, với nhiệm vụ là để mắt tới những phần mềm ô nhiễm và độc hại đáng chú ý để quyết định xem tất cả cần thiết đề xuất tiến hành so sánh kỹ càng.Phần Khủng trong các hơn 1 triệu tập tin độc hại Symantec với những hãng sản xuất chống virus khác cảm nhận hàng năm là biến hóa thể của những vi khuẩn với sâu máy tính xách tay đã biết. Chúng được cách xử lý tự động nhưng không buộc phải Chuyên Viên can thiệp. Hệ thống máy tính quản lý những thuật tân oán vẫn thanh tra rà soát những tập tin này nhằm tra cứu kiếm các chuỗi dữ liệu xuất xắc các thể hiện đáng ngờ để xác định tính danh của phần mềm ô nhiễm và độc hại rồi tạo ra với update các tín hiệu thừa nhận dạng cho các ứng dụng kháng virut sinh sống các máy vi tính của khách hàng.Trái lại, bởi vì ứng dụng độc hại đựng các thủ tục tấn công zero-day tất cả đặc thù đặc trưng, đề nghị chúng được các Chuyên Viên trực tiếp so với. O Murchu giao Stuxnet cho một kỹ sư chưa có chút ít tay nghề gì về zero-day nghĩ rằng trên đây đã là một trong cơ hội giỏi để giảng dạy anh ta. Tuy nhiên, O Murchu cũng thực hiện phân tích mã của Stuxnet cùng lúc, anh nhận biết rằng virut này phức hợp rộng tương đối nhiều so với khoảng anh dự đoán trước kia.Mã khai quật zero-day được đậy lốt sau nhiều lớp mã khác nhằm khiến khó khăn mang đến câu hỏi so sánh ngược của những chuyên gia. Dường như, vi khuẩn này có dung lượng không nhỏ – 500 kilobyte (kB), trái với khoảng từ bỏ 10 cho tới 15kB của các vi khuẩn thông thường khác. Phần béo những virut có dung tích phệ tại mức này cất những tập tin hình ảnh chiếm các không khí lưu giữ, ví dụ như là một trang web hoá trang một trang bank trực tuyến nhằm Khi hiển thị trên máy tính bị lây truyền đang gạt gẫm fan dùng làm lộ biết tin đăng nhập thông tin tài khoản. Tuy nhưng, Stuxnet không hề chứa một tập tin ảnh như thế nào và cũng không còn tất cả những biểu hiện tiêu tốn lãng phí bộ lưu trữ thông thường khác. Mã của vi khuẩn này có vẻ nlỗi là một hệ thống câu lệnh và dữ liệu rầm rịt nhưng vẫn khôn xiết công dụng.Vấn đề này nhanh chóng nóng bỏng sự chú ý của O Murchu.Lần đầu tiên O Murchu đối mặt với phầm mượt ô nhiễm và độc hại là vào thời điểm năm 1996, lúc ấy một sinch viên tại trường Đại học Dublin (College of Dublin) tạo thành một virut nhằm tiến công khối hệ thống mạng của trường này. Vào ngày 15/03* năm đó, hàng ngàn máy tính trực thuộc những chống nghiên cứu vào trường bị khóa quán triệt sinch viên đăng nhập cho tới lúc họ trả lời cả 10 thắc mắc hiện trên screen. Hầu không còn số đông tín đồ đều cảm thấy siêu bực bội bởi bị có tác dụng phiền, nhưng mà O Murchu lại thấy cực kỳ hứng thụ cùng tiến hành so với mã để khám phá qui định hoạt động của nó. Sở thích dỡ tung đa số máy nằm trong máu của anh ấy. Khi còn nhỏ dại, anh không chơi ô-tô nhỏng bình thường cơ mà túa tung ra giúp thấy hộp số hoạt động ra làm sao.Chính tính tò mò này đang đưa anh mang lại với nghề bình an máy vi tính.Sau Khi giỏi nghiệp đại học, vào một khoảng tầm thời gian nlắp, O Murchu có tác dụng nghề chất vấn thâm nhập cho một chủ thể cấp dưỡng các quầy truy cập Internet sống Mỹ. Trong nghề này anh tra cứu phương pháp thừa qua tường ngăn thanh khô tân oán của quầy nhằm mục đích truy vấn Internet mà lại chưa hẳn trả tầm giá. Ban đầu cửa hàng này chỉ mướn anh nhằm kiểm test vài ba lần, mà lại cuối cùng nên giữ lại anh cùng phần lớn soát sổ viên không giống trong cha mon do họ thường xuyên tìm được phương pháp để làm gục khối hệ thống.Năm 2002, anh ban đầu thao tác cho một hãng sản xuất chống tlỗi rác rưởi, ko lâu sau thì hãng sản xuất này được Symantec thâu tóm về. Rồi O Murchu rời Dublin tới Nam California đưa tới làm việc trên trụ ssống béo tốt của hãng sản xuất nghỉ ngơi Culver City.Nếu các bạn có khá nhiều kinh nghiệm tay nghề phân tích virus với sâu máy vi tính nlỗi O Murchu thì chỉ việc liếc nhìn một mã độc vẫn biết ngay là nó làm gì – nhỏ này thì quan sát và theo dõi thao tác làm việc bàn phím, bé này là Trojan đánh cắp tài khoản bank – cùng liệu nó được vá víu cẩu thả tốt được phát triển một bí quyết tinh tế, cảnh giác cùng bao gồm tổ chức. Stuxnet thì trực thuộc dạng sau. Nó bao hàm các yếu tắc, được phân ra theo từng địa chỉ khác nhau giúp dễ dãi hân oán đổi tác dụng và thay đổi virus lúc đề nghị.Tuy nhưng, điều xứng đáng chăm chú tuyệt nhất là biện pháp virut này giấu những chức năng kia. Thông thường, lúc cần áp dụng, những công dụng trong Windows chỉ được thiết lập xuất phát điểm từ một tập tin DLL lưu trên ổ đĩa cứng. Nếu virut làm cho điều tựa như thì có khả năng sẽ bị ứng dụng chống virut phân phát hiện tức thì. Để rời điều này, Stuxnet mã hóa những tập tin DLL độc của nó. Nó chỉ lời giải cùng giữ bọn chúng tại RAM (bộ nhớ lưu trữ trong) dưới dạng một tập tin ảo cùng với một cái tên được chọn lựa cẩn thận.Sau đó nó lập trình lại Windows API – phần giao tiếp giữa hệ quản lý điều hành cùng những công tác điều khiển xe trên đó – để mỗi khi tất cả lịch trình download một chức năng xuất phát từ 1 thỏng viện DLL có tên tương tự thì sẽ tiến hành mang ra tự tập tin độc trên bộ lưu trữ RAM cầm vày từ bỏ ổ cứng. Thực tế thì Stuxnet đang tạo nên cả tiện nhiều loại tập tin ma hoàn toàn new, không lưu giữ vào ổ cứng và vì vậy gần như là quan trọng bị phạt hiện tại.Đây là lần thứ nhất O Murchu bắt gặp chuyên môn này sau không ít năm phân tích mã độc. “Kể cả các loại virut phức hợp với cao cấp công ty chúng tôi đang gặp gỡ bắt buộc cũng không lúc nào làm cho cố kỉnh,” anh trầm ngâm nhận xét trong buổi vấn đáp vừa mới qua sinh hoạt trụ ssinh sống Symantec.Các đầu mối ngày càng cho thấy Stuxnet là một trong những sản phẩm bài bản, cố kỉnh cơ mà O Murchu mới chỉ thanh tra rà soát được 5kB trong tổng số 500kB mã. Rõ ràng là đề xuất nên tới mức một đội nhóm chuyên gia để xử trí nó. Vấn đề là gồm nên làm giỏi không?Sẽ không có bất kì ai trách rưới cứ đọng Symantec trường hợp họ bỏ lỡ việc phá mã Stuxnet vào bây giờ với chuyển hẳn sang làm phần đa công việc khác. Mục tiêu chính của những đơn vị phòng vi khuẩn là phạt hiện nay – thứ nhất là ngăn chặn nhiễm cùng vứt bỏ những mã độc ngoài khối hệ thống đã biết thành lây lan. Tìm hiểu hoạt động của mã độc trên máy tính đã bị lây lan chỉ là trọng trách đồ vật yếu đuối.Tuy thế Symantec Cảm Xúc bắt buộc giải mã các bí hiểm của Stuxnet cho khách hàng của họ. Hơn vậy nữa, mã của virus này có vẻ nlỗi quá phức tạp với tinch vi đối với 1 phần mềm gián điệp thông thường. Đây là thách thức vô cùng hóc búa và O Murchu ý muốn đoạt được nó.“Mọi điều trong các số ấy khiến các bạn dựng cả tóc gáy và nghĩ: họ đề xuất để mắt tới kỹ vụ này.” – Liam O MurchuKhi O Murchu hoàn toàn phần đánh giá khởi đầu thì đã mất ngày sản phẩm công nghệ sáu, vì vậy, anh gửi một bản cập nhật thực trạng cho tới nhóm nghiên cứu và phân tích của bạn trên Tokyo. Symantec gồm vnạp năng lượng phong nghiên cứu trên Châu Âu, Mỹ và Japan làm cho các nhóm nghiên cứu sinh sống những múi giờ khác biệt luôn luôn sẵn sàng chuẩn bị đón nhận những vi khuẩn quan trọng rồi giao lại công dụng Lúc dứt ngày thao tác mang đến nhóm không giống vừa bước đầu ngày new.Nhóm Tokyo dành trọn cuối tuần đó sắp xếp các phần của Stuxnet nhằm tìm hiểu xem bọn họ sẽ đối mặt với điều gì. Vào máy nhì, O Murchu tiếp tục công việc từ vị trí bọn họ tạm dừng, cùng với sự tsay đắm gia của Eric Chien, giám đốc nghệ thuật của group Phản ứng An ninc, cùng Nicolas Falliere, kỹ sư ứng dụng cùng Chuyên Viên phân tích mã thời thượng của Symantec trên trụ sngơi nghỉ sinh sống Paris.Họ xác định rằng, mỗi một khi nó nhiễm được vào trong 1 khối hệ thống máy tính xách tay, Stuxnet liên hệ tới 1 trong các hai tên miền http://www.mypremierfutbol.com cùng http://www.todaysfutbol.com đặt tại các máy chủ nghỉ ngơi Malaysia cùng Đan Mạch, nhằm gửi thông báo về các laptop bị lây lan. Những thông báo này bao hàm liên tưởng IPhường nội bộ cùng phía bên ngoài của máy, tên đồ vật, mẫu mã với phiên phiên bản của hệ quản lý, và liệu phần mềm Siemens Simatic WinCC Step7 (call nắm tắt là Step7) đã có được setup hay là không. Hệ thống máy chủ chỉ huy có thể chấp nhận được hồ hết kẻ tấn công update các chức năng bắt đầu đến Stuxnet, tuyệt thậm chí còn cài đặt thêm các tập tin ô nhiễm và độc hại vào khối hệ thống bị lây.Các chủ thể cung cấp dịch vụ DNS (shop thương hiệu miền) đến hai can hệ bên trên nhanh chóng chặn lưu lượng gửi tới từ phần nhiều vật dụng bị lây lan, nhằm ngăn chặn đọc tin về các khối hệ thống nàn nhân tới tay phần lớn kẻ tiến công. Nhưng Symantec bao gồm ý hay hơn. Hãng này liên lạc và thuyết phục các nhà hỗ trợ DNS chuyển làn phân cách những lưu giữ lượng mạng này cho tới một sinkhole** – một máy vi tính chăm chào đón các lưu lượng độc – vì chưng Symantec kiểm soát. Tới sáng sủa đồ vật tía thì Symantec bắt đầu nhận được những report từ bỏ các máy vi tính bị lây lan Stuxnet báo về. Hãng này share dữ liệu này cùng với các hãng sản xuất an toàn máy vi tính khác.Chỉ trong tầm một tuần lễ cần sử dụng sinkhole, bao gồm cho tới khoảng chừng 38 nghìn đồ vật bị lan truyền gửi báo cáo về trường đoản cú hàng trăm nước. Không lâu sau, con số này thừa mốc 100 ngàn. Stuxnet đã lây truyền dũng mạnh mặc cho những chủ thể chống virut tạo dấu hiệu nhận ra nhằm ngăn ngừa.lúc Chien cùng O Murchu tạo bản thứ địa lý của những vụ nhiễm thì họ phạt hiện một mẫu nhiễm rất lạ lùng.

Xem thêm: Via Facebook Là Gì - Tất Tần Tật Về Via

Trong tổng thể 38 nghìn sản phẩm công nghệ bị nhiễm thì Iran chiếm tới 22.000. Indonesia đứng số nhì cơ mà thấp hơn không ít với chỉ khoảng 6700 thiết bị, tiếp nối là Ấn Độ với 3700 trang bị. Mỹ chỉ gồm dưới 400 sản phẩm bị lây lan. Chỉ có một trong những lượng rất bé dại máy có cài đặt ứng dụng Siemens Step 7, 217 sản phẩm làm việc Iran và 16 sản phẩm công nghệ sinh hoạt Mỹ.Số lượng lây truyền này khôn xiết khác hoàn toàn so với những trường phù hợp lan truyền sinh hoạt phạm vi thế giới, tựa như những gì diễn ra vào vụ lây truyền rộng rãi của sâu Conficker. Trong đều trường hợp này, Iran ko bao giờ gồm thứ hạng cao cơ mà luôn luôn là Hàn Quốc cùng Mỹ, vấn đề đó không tồn tại gì khó gọi vị hai nước này có lượng visitor Internet không hề nhỏ. Kể cả Lúc đông đảo vụ bao gồm trung chổ chính giữa nhiễm trên vùng Trung Đông giỏi Trung Á thì Iran cũng ko lúc nào có con số lây truyền cao. Ngược lại thì rõ ràng Iran là trung trọng điểm lây truyền của Stuxnet.Mức độ phức hợp của mã độc, cùng với các chứng thư trả, cùng tiếng thì Iran là trung chổ chính giữa lây nhiễm ló mặt dường như Stuxnet là tác phẩm của một tổ quân bên trên không gian mạng (cyberarmy) ở trong một chính phủ nước nhà làm sao đó – thậm chí còn hoàn toàn có thể là của Mỹ.Điều này bỗng nhiên khiến cho hành động sử dụng sinkhole của Symantec trngơi nghỉ yêu cầu tương đối táo bị cắn bạo. Ngăn chặn lưu lại lượng độc tới tay phần nhiều kẻ tiến công, các Chuyên Viên đối mặt cùng với năng lực bọn họ sẽ phá hư một điệp vụ kín của cơ quan chỉ đạo của chính phủ Mỹ. Gần trên đây Lúc được hỏi về sự việc này, Chien trả lời, “Với Cửa Hàng chúng tôi thì không có kẻ tốt, kẻ xấu.” Nhưng sau đó anh tạm ngưng, ngẫm nghĩ về thêm một chút ít rồi tiếp. “Thực ra thì kẻ xấu là gần như kẻ viết mã độc hại nhằm lan truyền vào những khối hệ thống, nhằm mục đích gây nên những kết quả trong hoặc bên cạnh ý muốn.”Dù “kẻ xấu” bao gồm là cơ quan chỉ đạo của chính phủ Mỹ tuyệt các đồng minh của mình thì vụ tiến công này vẫn gây ra thiệt hại không xứng đáng gồm cho hàng trăm ngàn hệ thống không giống. Symantec Cảm Xúc rằng hoạt động của họ tránh việc bị tác động vày các nguyên tố cảm tính nhỏng lòng yêu thương nước. “Chúng tôi không chịu đựng ơn bất kỳ non sông làm sao,” Chien nói. “Chúng tôi là chủ thể tư nhân, nhiều non sông đảm bảo an toàn tiện ích của người sử dụng.”Đồng hồ nước vẫn đếm từng giây. Các Chuyên Viên hiểu được cho tới thời đặc điểm đó Stuxnet sẽ nhiễm cho tới rộng 100 nghìn sản phẩm, trong lúc họ vẫn chưa chắc chắn là nó vẫn làm cái gi với hồ hết hệ thống này.“Trong khoảng thời hạn dài Shop chúng tôi cđọng nghĩ rằng chắc rằng nó lây truyền khỏe mạnh ngơi nghỉ Iran là vì họ không có các ứng dụng bình yên cập nhật, cùng ví như nó lan cho tới Mỹ, một số nhà máy cách xử lý nước tốt hệ thống điều khiển và tinh chỉnh tàu hỏa xuất xắc phần đông sản phẩm không giống có thể bị ảnh hưởng,” Chien hồi tưởng lại, cách đây không lâu. “Do vậy, Cửa Hàng chúng tôi thực thụ dốc mức độ làm việc hết tốc lực nhằm khám phá chính xác xem hầu hết gì bị virut này ảnh hưởng tác động tới?”*Ngày 15/03 (xuất xắc “Ides of March” vào giờ Anh) là ngày lưu niệm sự kiện Julius Caesar bị giết hại, bên cạnh đó là cột mốc khắc ghi Việc đế chế La Mã (Roma) đổi khác chế độ từ bỏ cộng hòa thanh lịch đế quốc.**Sinkhole là một thuật ngữ về an ninh máy tính, thường xuyên được dùng để làm thể hiện 1 hệ thống được sản xuất với mục đích đón nhận những lưu lượng thông báo ô nhiễm nhằm xử trí Theo phong cách cá biệt.

CHƯƠNG BỐN

*
Eric Chien
Một về tối đồ vật 6 vào cuối tháng 8, O Murchu vẫn nạp năng lượng mừng sinh nhật của bản thân mình tại một quầy bar bên trên nóc Khách sạn Erwin tất cả khoảng quan sát hướng ra Tỉnh Thái Bình Dương ngơi nghỉ Venice, California. Anh đang mừng húm uống bia với cocktail cùng mái ấm gia đình với bằng hữu. Gần kia một đội nhóm con quay phyên của một show tivi thực tế đã ghi hình một đôi bạn trẻ đang gặp gỡ và hẹn hò “riêng rẽ tư”, tiến hành những hành động “cực nhọc nói”. Vào lúc 9h, Khi đội O Murchu sẽ ở chỗ này được ba tiếng đồng hồ thời trang, Chien cho tới. Nhưng anh chẳng bao gồm chút ít trung khu trí nào để liên hoan tiệc tùng. Anh gồm việc muốn mang lại O Murchu biết, tuy vậy lại không thích bàn cho tới công việc.“Tôi mong đến cậu coi cái này, nhưng rồi không bàn tới nó nữa cho đến không còn buổi tối nhé,” anh nói với O Murchu. Anh rước dế yêu BlackBerry của bản thân ra rồi mtại 1 thỏng năng lượng điện tử bắt đầu được gửi tặng danh sách xúc tiến của một tổ những chuyên gia bình yên laptop. Trong thỏng điện tử này một chuyên gia khác chỉ dẫn mang thuyết rằng còn tồn tại những lỗ hổng zero-day khác ẩn mình trong Stuxnet.O Murchu yên ổn quan sát Chien. Họ vẫn rũ tung Stuxnet cả tháng nay cùng cũng thấy những đầu mối của các giải pháp khai thác mã không giống trong những số ấy, nhưng vẫn chưa xác nhận được trường hòa hợp nào. Bức thư điện tử không tồn tại những cụ thể rõ ràng nhưng chỉ riêng rẽ lời nhắc nhở về các yếu điểm zero-day sẽ đủ kkhá dậy lòng tin đua ganh trong O Murchu.“Thôi nhé,” anh nói. “Tôi ko uống thêm gì nữa đâu.”Sáng sớm ngày tiếp theo, sản phẩm bảy, O Murchu cho tới văn uống chống cắm cúi so với mã, tập trung vào phần Stuxnet dùng để làm lây lan, bên cạnh đó kiểm thử cùng ghi chxay lại những công dụng nhận được. Tới thân tiếng chiều thì anh ngủ xả khá cùng giao lại công việc mang lại Chien thường xuyên phân tích xuyên suốt buổi tối. Đáng kinh ngạc núm, xong xuôi vào ngày cuối tuần đó họ phạt hiện tại được tận ba bí quyết khai quật mã zero-day nữa.Ngoài điểm yếu kém LNK, Stuxnet còn khai thác một lỗi về trình xử trí sản phẩm đợi in dán trong các máy chạy Windows để lây nhiễm giữa các laptop sử dụng bình thường một thứ in. Cách khai quật sản phẩm công nghệ cha và sản phẩm tư thứu tự tấn công vào trong 1 tập tin tinh chỉnh bàn phím với lập kế hoạch tác vụ (Task Scheduler) của Windows để nâng quyền quản ngại trị đến rất nhiều kẻ tiến công, góp bọn chúng bao gồm toàn quyền tinh chỉnh lắp thêm. ngoài ra, Stuxnet khai quật một password cố định mà Siemens tùy chỉnh cấu hình sẵn trong ứng dụng Step7. Stuxnet sử dụng password này để truy cập với lây nhiễm vào một trong những máy chủ gồm chứa một đại lý dữ liệu dùng đến Step7, rồi từ bỏ đó lây truyền cho tới các đồ vật không giống có kết nối với sever này.Những kẻ tấn công tất cả dã vai trung phong lan truyền mã độc này thật điên loạn, tuy vậy lại theo một biện pháp hạn chế mang đến kỳ quái. Khác cùng với nhiều phần các phần mềm ô nhiễm thường thì xuất xắc dùng tới thỏng năng lượng điện tử hoặc các website nhằm lây nhiễm theo diện rộng lớn vào thời hạn ngắn; Stuxnet chỉ lây nhiễm vào mạng nội bộ. Cách bao gồm tốt nhất nhằm Stuxnet lây truyền vào một trụ snghỉ ngơi new là 1 trong ai kia vô tình xuất xắc ráng ý mang một ổ USB đã biết thành lây lan vào trong trụ ssống này.Ngoài ra phần đa kẻ tiến công nhắm tới các khối hệ thống mà người ta biết rõ là không có liên kết Internet. Do chúng áp dụng tới tứ lỗ hổng zero-day để triển khai vấn đề này, các phương châm bắt buộc có mức giá trị rất cao.Đây là 1 giải pháp tấn công bừa bãi và không đúng đắn – giao diện như lây một vi khuẩn lạ cho các bà vợ của Osama bin Laden, mong muốn rằng những bà này sẽ truyền dịch mang lại thủ lĩnh Al Qaeda. Chắc chắn là virut vẫn lây sang nhiều người khác nữa, vượt ra ngoài phương châm thiết yếu, và làm ngày càng tăng khả năng planer bị bại lộ.Đây chính là điều xảy ra với Stuxnet. Nhóm nghiên cứu và phân tích của Symantec vạc hiển thị rằng tất cả các mẫu mã Stuxnet đều sở hữu đựng thương hiệu miền cùng nhãn thời hạn của từng hệ thống nó sẽ nhiễm. Điều này giúp họ lần theo vết tích của từng lần lan truyền cho tới máy tính bị lây lan trước tiên. Họ phân phát hiện ra rất nhiều kẻ chủ mưu đang triệu tập tiến công vào khoảng thời gian tổ chức ngơi nghỉ Iran mà lại chúng tin là những cửa ngõ dẫn đến kim chỉ nam thiết yếu. Năm tổ chức này hứng chịu các lần tiến công hồi tháng 6 và tháng 7 năm 2009 và tiếp đến vào tháng 3, 4 với 5 năm 2010. Tuy nhiên vày sử dụng các khai thác mã zero-day yêu cầu Stuxnet lan truyền thoát ra khỏi những tổ chức này khiến cho cả một mạng lưới nhiễm.Symantec thông báo thêm những điểm yếu zero-day vẫn tìm kiếm thấy này mang lại Microsoft và các hãng chống virut khác. Các hãng này rà soát kho lưu trữ mã độc của họ giúp thấy có điều gì tựa như với những khai quật này vẫn xuất hiện trước đó không.Đáng để ý là bọn họ phát chỉ ra một cách thức khai quật mã LNK tiến công điểm yếu tương tự như vào trình Window Explorer đã từng có lần lộ diện vào thời điểm tháng 11/2008. Cách khai thác mã này được dùng để làm lây truyền một biến hóa thể của Zlob, một chúng ta Trojan chuyên cài đặt phần mềm PR cùng những “backdoor độc hại*” trên những trang bị bị truyền nhiễm. Biến thể Zlob này đã bị các thương hiệu kháng vi khuẩn phân phát hiện qua hệ thống báo cáo mã độc tự động tự phía người sử dụng, mặc dù lỗ hổng zero-day thì bị bỏ sót. Sau lần xuất hiện trước tiên kia, cách khai quật mã này lặn bặt tăm cho tới lúc tái xuất với Stuxnet.Cách khai thác điểm yếu kém vào trình cách xử trí sản phẩm chờ in dán cũng đã lộ diện trước đó. Vào mon 4/2009, một tạp chí về an ninh máy tính xách tay của Ba Lan tất cả đăng một bài đề cùa tới chi tiết về yếu đuối đặc điểm này và thậm chí còn còn cung ứng cả mã mối cung cấp khai quật nhằm tiến công vào yếu đặc điểm đó tự xa. Dù thế, Microsoft lần khần cho tới bài bác báo đó, do thế đang không vá yếu ớt điểm này.Thậm chí cả password các đại lý tài liệu được cấu hình thiết lập cố định của Siemens đã và đang lộ ra tự trước. Tháng 04/2008, một ai kia thực hiện tên “Cyber” đăng password này bên trên các diễn đàn kỹ thuật siêng về những thành phầm của Siemens bởi giờ Nga và giờ đồng hồ Đức.Có yêu cầu tác giả của Stuxnet, giỏi ai kia làm việc cho chúng ta đã biết mã khai thác LNK vào thời điểm năm 2008 để rồi tiếp nối thu thập nó sử dụng vào Việc tấn công với mong muốn rằng Microsoft sẽ không vá nó? Hay những chúng ta thâu tóm về từ bỏ tác giả của Zlob (biết tới các tin tặc Đông Âu) qua các chợ Black chăm cung cấp mã khai quật, địa điểm nhưng những lỗ hổng zero-day được xuất kho với giá chỉ tự 50 cho tới 500 nghìn Đô la? Có bắt buộc chúng ta cũng tìm thấy những lỗi còn sót lại Theo phong cách tương tự?*Backdoor độc hại là 1 trong dạng lịch trình máy tính xách tay tự động hóa mở 1 cổng hình thức dịch vụ phi pháp trên thứ bị nhiễm để kẻ tấn công có thể kết nối/kiểm soát trường đoản cú xa máy vi tính này.Xem tiếp phần 2 trên đây!!!