Nhịp sống số

Gián điệp công nghệ cấy sâu Stuxnet qua ổ USB

Gián điệp công nghệ cấy sâu Stuxnet qua ổ USB
TTO - Theo CNET công bố nguồn tin từ tình báo Hoa Kỳ, một gián điệp Israel đã sử dụng ổ lưu trữ USB di động để lây nhiễm sâu Stuxnet vào hệ thống điện toán của lò phản ứng hạt nhân Natanz, Iran.

>> Sâu Stuxnet nhắm vào lò phản ứng hạt nhân của Iran
>> Iran: lò phản ứng hạt nhân nhiễm sâu Stuxnet
>> Tin tặc tấn công các nhà máy hạt nhân

Stuxnet được gọi là “một trong những virus máy tính phức tạp và tinh vi nhất từng xuất hiện” - Ảnh minh họa: Internet

Tờ ISSSource vừa dẫn một nguồn giấu tên từ giới tình báo Mỹ cho biết một gián điệp hai mang có quốc tịch Iran là thủ phạm đứng đằng sau vụ lây nhiễm mã độc Stuxnet bên trong lò phản ứng Natanz của nước CH Hồi giáo Iran cách đây hai năm. Công cụ mà người này sử dụng rất đơn giản: một ổ cứng USB truyền thống, và nhấp chuột vào biểu tượng chương trình Stuxnet để kích hoạt mã độc trong môi trường hệ điều hành Windows.

Từ khi được phát hiện vào năm 2010, Stuxnet đã được xếp loại là một trong những chủng virus máy tính tinh vi nhất từng được tạo ra. Giới chuyên môn đã mô tả Stuxnet là tập hợp của một “hệ thống ma trận của các đoạn mã phức tạp”, đã lây nhiễm vào hàng trăm ngàn hệ thống máy tính nhờ khai thác 20 lỗ hổng xếp loại “zero-day” (*), vốn có mặt trong mọi phiên bản hệ điều hành Windows khi đó.

Stuxnet đã thành công với nhiệm vụ làm gián đoạn chương trình hạt nhân của Iran - Ảnh minh họa: Internet

Cách thức Stuxnet được lập trình cũng phức tạp đến nỗi các nhà khoa học phải mất nhiều tháng để tìm ra mục đích hoạt động thật sự của nó, cũng là lúc mã độc đã có mặt trong nhiều hệ thống điện toán trên toàn thế giới.

Về sau các cuộc điều tra đã khám phá virus Stuxnet có những mục tiêu xác định từ trước, cụ thể là các hệ thống SCADA, chế tạo bởi Hãng điện tử Siemens, Đức, chuyên dùng giám sát và quản lý các quy trình công nghiệp khép kín.

Theo nguồn tin từ trang công nghệ Wired, Stuxnet đã “hoàn thành nhiệm vụ” sau khi làm gián đoạn hoạt động làm giàu uranium tại nhà máy hạt nhân Natanz vào năm 2011.

(*) Lỗ hổng Zero-day là cách gọi những lỗi và lỗ hổng thuộc phương diện bảo mật chưa bị phát hiện, hoặc chưa được nhà sản xuất phần mềm cung cấp bản vá kịp thời. Nếu bị kẻ xấu khai thác, các lỗ hổng zero-day sẽ đóng vai trò là “tử huyệt” đối với toàn bộ hệ thống máy tính của người sử dụng.

THÚY QUỲNH