22/10/2011 09:38 GMT+7

Dị bản "sâu" Stuxnet đe dọa châu Âu

THÚY QUỲNH tổng hợp
THÚY QUỲNH tổng hợp

TTO - Các doanh nghiệp hoạt động trong ngành công nghiệp hạt nhân cùng các ngành trọng yếu khác tại khu vực châu Âu đã trở thành mục tiêu của một loại “sâu” gián điệp điện tử đặc biệt chuyên đánh cắp dữ liệu tình báo công nghiệp, vốn được chế tạo dựa trên “đàn anh” Stuxnet từng xuất hiện cách đây gần một năm.

Phóng to
Tổng thống Iran Mahmoud Ahmadinejad ghé thăm cơ sở làm giàu uranium Natanz - Ảnh minh họa: Telegraph

Tên của loại "sâu" mới này là Duqu, được xem là phiên bản cải tiến dựa trên Stuxnet, được giới bảo mật suy đoán là sản phẩm của cùng tổ chức/cá nhân đứng sau việc chế tạo Stuxnet, loại mã độc máy tính đến nay vẫn chưa tìm ra thủ phạm và cũng chưa có bất kỳ tổ chức nào lên tiếng nhận trách nhiệm.

Hãng bảo mật Symantec là đơn vị đã phát hiện sự tồn tại của loại virut máy tính mới này và đặt tên là Duqu.

Nếu Stuxnet có mục đích rõ ràng là để phá hoại (về phương diện vật lý) các cơ sở làm giàu uranium của Iran, bằng cách can thiệp và làm rối loạn tần số của hệ thống máy tính SCADA, thì Duqu lại chuyên đánh cắp các dữ liệu tình báo công nghiệp.

“Phần lớn các đoạn mã tạo nên Duqu đều giống với thành phần được tìm thấy bên trong Stuxnet. Điều này có nghĩa tác giả của cả hai loại virut này là một, hoặc một ai đó đã tìm cách tiếp cận được với mã nguồn chế tạo Stuxnet”, phát ngôn viên của Symantec phát biểu.

Phóng to
Symantec dự đoán sự ra đời của Duqu sẽ đánh dấu một làn sóng của những loại mã độc có thiết kế tương tự Stuxnet - Ảnh minh họa: The Guardian

Hiện tại, những gì biết được về Duqu là loại virut này đã có mặt từ tháng 12-2010, đồng thời có khả năng tự hủy sau 36 ngày có mặt trong hệ thống mà nó xâm nhập. Và đối tượng mà nó nhắm đến hiện là các doanh nghiệp châu Âu chuyên sản xuất phần mềm công nghiệp dùng để điều khiển các hệ thống máy tính trong lĩnh vực năng lượng. Bằng những thông tin đánh cắp được từ đây, Duqu được tin chỉ là “màn dạo đầu” cho một đợt tấn công có quy mô lớn hơn trong tương lai.

Hầu như mọi dữ liệu văn bản đều là mục tiêu đánh cắp của Duqu. Virut này còn có thể hoạt động như một keylogger, chuyên ghi lại mọi diễn biến nhập liệu mà người dùng thao tác trên bàn phím máy tính. Những thông tin này sau đó sẽ được Duqu “ngụy trang” thành luồng dữ liệu (traffic) duyệt web thông thường để “lách” qua hệ thống bảo mật của máy tính, rồi được chuyển đến một cụm máy chủ đặt tại Ấn Độ.

Theo Symantec, Stuxnet là minh chứng cho thấy mặt trận chiến tranh ảo đang diễn ra với tốc độ chóng mặt.

THÚY QUỲNH tổng hợp

Bình luận hay

Chia sẻ

Tuổi Trẻ Online Newsletters

Đăng ký ngay để nhận gói tin tức mới

Tuổi Trẻ Online sẽ gởi đến bạn những tin tức nổi bật nhất

Bình luận (0)
Tối đa: 1500 ký tự

Tin cùng chuyên mục

Firefox phát triển dịch vụ thông báo vi phạm cho các trình duyệt web

TTO - Firefox, trình duyệt Internet được phát triển và duy trì bởi Mozilla, sẽ sớm có khả năng cảnh báo người dùng Internet nếu trang web họ đang xem bị tấn công trong quá khứ và cung cấp thông tin cho mọi người biết về những vụ rò rỉ dữ liệu.

Firefox phát triển dịch vụ thông báo vi phạm cho các trình duyệt web

Việt Nam đứng thứ 2 thế giới về tỉ lệ người dùng bị tấn công qua thiết bị lưu trữ

TTO - Theo công bố mới nhất của hãng bảo mật Kaspersky Lab, Việt Nam có tỉ lệ người dùng bị tấn công qua thiết bị lưu trữ đứng thứ hai thế giới trong quý 3 vừa qua.

Việt Nam đứng thứ 2 thế giới về tỉ lệ người dùng bị tấn công qua thiết bị lưu trữ

Bạn có biết mỗi phím tắt đều bị ghi lại bởi hơn 480 trang web

TTO - Các nhà nghiên cứu thuộc Đại học Princeton đã phát hiện ra rằng hơn 480 trang web phổ biến trên toàn cầu đã theo dõi mọi cú nhấn phím của người dùng và gửi dữ liệu đến các máy chủ của bên thứ ba.

Bạn có biết mỗi phím tắt đều bị ghi lại bởi hơn 480 trang web

Google liên tục theo dõi vị trí bạn ngay cả khi không được cho phép

TTO – Dù điện thoại bạn đã tắt tính năng chia sẻ địa điểm, khởi động lại thiết lập mặc định, hay lấy thẻ sim ra thì địa điểm của bạn vẫn được gửi đến Google.

Google liên tục theo dõi vị trí bạn ngay cả khi không được cho phép

Backdoor ẩn trên điện thoại OnePlus cho phép truy cập vào thiết bị

TTO - Các nhà nghiên cứu an ninh mạng đã phát hiện ra một backdoor ẩn trên điện thoại OnePlus mà hacker có thể khai thác để truy cập vào thiết bị của người dùng. Dù cho người dùng có cài đặt bảo vệ bằng mật khẩu thì backdoor này vẫn cho phép hacker dễ dàng bẻ khóa mật khẩu.

Backdoor ẩn trên điện thoại OnePlus cho phép truy cập vào thiết bị

An toàn của trẻ em bị đồ chơi thông minh đe dọa

TTO – Lỗi bảo mật cho phép người lạ có thể nói chuyện với con của bạn thông qua một số đồ chơi này.

An toàn của trẻ em bị đồ chơi thông minh đe dọa
Tất cả bình luận (0)
Ý kiến của bạn sẽ được biên tập trước khi đăng, xin vui lòng viết bằng tiếng Việt có dấu.
Được quan tâm nhất
Mới nhất
Hiện chưa có bình luận nào, hãy là người đâu tiên bình luận về bài viết.
Tối đa: 1500 ký tự
Avatar
Đăng ký bằng email
Khi bấm "Đăng ký" đồng thời bạn đã đồng ý với điều khoản của toà soạn Đăng ký
Đăng nhập
Thông tin bạn đọc Thông tin của bạn đọc sẽ được bảo mật an toàn và chỉ sử dụng trong trường hợp toà soạn cần thiết để liên lạc với bạn.
Gửi bình luận
Đóng
Hoàn thành
Đóng

Bình luận (0)
Tối đa: 1500 ký tự
Tất cả bình luận (0)
Ý kiến của bạn sẽ được biên tập trước khi đăng, xin vui lòng viết bằng tiếng Việt có dấu.
Được quan tâm nhất
Mới nhất
Hiện chưa có bình luận nào, hãy là người đâu tiên bình luận về bài viết.
Tối đa: 1500 ký tự
Avatar