Nhịp sống số

Dị bản sâu Stuxnet đe dọa châu Âu

Dị bản sâu Stuxnet đe dọa châu Âu

TTO - Các doanh nghiệp hoạt động trong ngành công nghiệp hạt nhân cùng các ngành trọng yếu khác tại khu vực châu Âu đã trở thành mục tiêu của một loại “sâu” gián điệp điện tử đặc biệt chuyên đánh cắp dữ liệu tình báo công nghiệp, vốn được chế tạo dựa trên “đàn anh” Stuxnet từng xuất hiện cách đây gần một năm.

 

Tổng thống Iran Mahmoud Ahmadinejad ghé thăm cơ sở làm giàu uranium Natanz - Ảnh minh họa: Telegraph

Tên của loại "sâu" mới này là Duqu, được xem là phiên bản cải tiến dựa trên Stuxnet, được giới bảo mật suy đoán là sản phẩm của cùng tổ chức/cá nhân đứng sau việc chế tạo Stuxnet, loại mã độc máy tính đến nay vẫn chưa tìm ra thủ phạm và cũng chưa có bất kỳ tổ chức nào lên tiếng nhận trách nhiệm.

Hãng bảo mật Symantec là đơn vị đã phát hiện sự tồn tại của loại virut máy tính mới này và đặt tên là Duqu.

Nếu Stuxnet có mục đích rõ ràng là để phá hoại (về phương diện vật lý) các cơ sở làm giàu uranium của Iran, bằng cách can thiệp và làm rối loạn tần số của hệ thống máy tính SCADA, thì Duqu lại chuyên đánh cắp các dữ liệu tình báo công nghiệp.

“Phần lớn các đoạn mã tạo nên Duqu đều giống với thành phần được tìm thấy bên trong Stuxnet. Điều này có nghĩa tác giả của cả hai loại virut này là một, hoặc một ai đó đã tìm cách tiếp cận được với mã nguồn chế tạo Stuxnet”, phát ngôn viên của Symantec phát biểu.

Symantec dự đoán sự ra đời của Duqu sẽ đánh dấu một làn sóng của những loại mã độc có thiết kế tương tự Stuxnet - Ảnh minh họa: The Guardian

Hiện tại, những gì biết được về Duqu là loại virut này đã có mặt từ tháng 12-2010, đồng thời có khả năng tự hủy sau 36 ngày có mặt trong hệ thống mà nó xâm nhập. Và đối tượng mà nó nhắm đến hiện là các doanh nghiệp châu Âu chuyên sản xuất phần mềm công nghiệp dùng để điều khiển các hệ thống máy tính trong lĩnh vực năng lượng. Bằng những thông tin đánh cắp được từ đây, Duqu được tin chỉ là “màn dạo đầu” cho một đợt tấn công có quy mô lớn hơn trong tương lai.

Hầu như mọi dữ liệu văn bản đều là mục tiêu đánh cắp của Duqu. Virut này còn có thể hoạt động như một keylogger, chuyên ghi lại mọi diễn biến nhập liệu mà người dùng thao tác trên bàn phím máy tính. Những thông tin này sau đó sẽ được Duqu “ngụy trang” thành luồng dữ liệu (traffic) duyệt web thông thường để “lách” qua hệ thống bảo mật của máy tính, rồi được chuyển đến một cụm máy chủ đặt tại Ấn Độ.

Theo Symantec, Stuxnet là minh chứng cho thấy mặt trận chiến tranh ảo đang diễn ra với tốc độ chóng mặt.

THÚY QUỲNH tổng hợp