Stuxnet Là Gì

  -  
Tháng 6 năm 2010, bé virus máy tính Stuxnet được các chuyên viên Symantectìm thấy. Bé virus“vô hại” này được có công dụng thăm nhập với phá hoại những lò bội nghịch ứng phân tử nhân. Nó sẽ lây lăn ra toàn quả đât nhưng phương châm mà nó hướng về chỉ duy nhất là một trong những nhà vật dụng hạt nhân tại Iran.
*
*
*
Liam O Murchu
Các nghiên cứu viên trực thuộc trụ sở của Symantec trên Châu Âu với Mỹ nằm trong các những bạn nắm được bạn dạng mẫu của Stuxnet vào trong thời điểm tháng 7 cùng đã tạo thành dấu hiệu nhấn dạng số của virut này mang lại các quý khách của họ. Cơ mà ngay khi quá trình này xong xuôi thì phần mềm ô nhiễm này được chuyển qua cho Liam O Murchu ở trụ trực thuộc Culver City, California. Liam O Murchu là bạn gốc Ai-len, có sở trường trượt ván tuyết, chất giọng bay bổng, và phần mái tóc phía trước dựng đứng như thành của lòng máng nghịch patin. O Murchu là trưởng phần tử Phản ứng an ninh (Security Response) của Symantec, với trách nhiệm là xem xét những phần mềm ô nhiễm đáng chăm chú để đưa ra quyết định xem có quan trọng phải xúc tiến phân tích kỹ càng.Phần lớn trong những hơn 1 tập trung tin ô nhiễm Symantec và những hãng kháng virus khác dấn được thường niên là biến thể của những virus cùng sâu máy tính xách tay đã biết. Chúng được xử lý tự động hóa mà ko cần chuyên viên can thiệp. Khối hệ thống máy tính vận hành các thuật toán đang rà soát các tập tin này nhằm tìm kiếm các chuỗi tài liệu hay các biểu hiện đáng ngờ để khẳng định danh tính của phần mềm độc hại rồi tạo nên và update các dấu hiệu nhận dạng mang lại các ứng dụng chống virus sống các máy tính xách tay của khách hàng.Trái lại, vì chưng phần mềm ô nhiễm và độc hại chứa các phương thức tấn công zero-day có đặc điểm đặc biệt, đề xuất chúng được các chuyên viên trực tiếp phân tích. O Murchu giao Stuxnet cho 1 kỹ sư chưa xuất hiện chút tay nghề gì về zero-day cho là đây sẽ là một thời cơ tốt để đào tạo và giảng dạy anh ta. Mặc dù nhiên, O Murchu cũng triển khai phân tích mã của Stuxnet thuộc lúc, anh nhận thấy rằng virus này tinh vi hơn rất nhiều so với tầm anh dự đoán trước đó.Mã khai quật zero-day được đậy dấu sau khá nhiều lớp mã khác nhằm mục đích gây trở ngại cho bài toán phân tích ngược của các chuyên gia. Quanh đó ra, virut này có dung lượng rất lớn – 500 kilobyte (kB), trái với tầm từ 10 cho tới 15kB của các virus thường thì khác. đa số các virut có dung lượng lớn tại mức này chứa các tập tin ảnh chiếm nhiều không khí nhớ, ví dụ điển hình như là 1 trong những trang web giả dạng một trang bank trực tuyến đường để khi hiển thị trên máy tính bị nhiễm đã đánh lừa người dùng để làm lộ tin tức đăng nhập tài khoản. Dù vậy, Stuxnet không thể chứa một tập tin hình ảnh nào cùng cũng không thể có các bộc lộ lãng phí bộ lưu trữ thông thường khác. Mã của virus này còn có vẻ như là một khối hệ thống câu lệnh với dữ liệu chen chúc mà vẫn hết sức hiệu quả.Điều này nhanh chóng thu hút sự chú ý của O Murchu.Lần trước tiên O Murchu đương đầu với phầm mềm ô nhiễm và độc hại là vào khoảng thời gian 1996, lúc đó một sv tại ngôi trường Đại học Dublin (College of Dublin) tạo thành một virus nhằm tấn công khối hệ thống mạng của ngôi trường này. Vào trong ngày 15/03* năm đó, mặt hàng trăm máy tính thuộc các phòng phân tích trong trường bị khóa không cho sinh viên đăng nhập cho tới khi họ trả lời cả 10 thắc mắc hiển thị trên màn hình. đa số mọi người đều thấy rất bực bội vì bị có tác dụng phiền, nhưng lại O Murchu lại thấy hết sức hứng thú và tiến hành phân tích mã để tìm hiểu cơ chế hoạt động của nó. Sở trường tháo tung số đông thứ bên trong máu của anh. Khi còn nhỏ, anh không chơi ôtô như bình thường mà tháo tung ra giúp xem hộp số vận động ra sao.Chính tính hiếu kỳ này đã gửi anh cho với nghề bình yên máy tính.Sau khi xuất sắc nghiệp đại học, trong một khoảng thời hạn ngắn, O Murchu làm cho nghề kiểm tra xâm nhập cho một doanh nghiệp sản xuất những quầy truy vấn Internet sống Mỹ. Trong lĩnh vực này anh tìm cách vượt qua rào cản giao dịch của quầy nhằm truy cập mạng internet mà không phải trả phí. Lúc đầu công ty này chỉ mướn anh nhằm kiểm demo vài lần, nhưng sau cuối phải giữ anh cùng những soát sổ viên không giống trong ba tháng vì chưng họ liên tiếp tìm được cách để hạ gục hệ thống.Năm 2002, anh bước đầu làm vấn đề cho một hãng kháng thư rác, không lâu sau thì hãng này được Symantec cài lại. Rồi O Murchu tách Dublin tới nam giới California chuyển tới thao tác làm việc tại trụ sở thứ sộ của hãng ở Culver City.Nếu bạn có nhiều kinh nghiệm đối chiếu virus với sâu máy tính xách tay như O Murchu thì chỉ cần liếc chú ý một mã độc đang biết ngay là nó làm cái gi – con này thì theo dõi làm việc bàn phím, bé này là Trojan đánh tráo tài khoản bank – cùng liệu nó được vá víu cẩu thả tuyệt được cải cách và phát triển một cách tỉ mỉ, cảnh giác và bao gồm tổ chức. Stuxnet thì trực thuộc dạng sau. Nó bao hàm nhiều thành phần, được phân ra theo từng vị trí khác nhau giúp dễ dãi hoán đổi tác dụng và biến đổi virus khi cần.Tuy vậy, điều đáng chăm chú nhất là bí quyết virus này che các công dụng đó. Thường xuyên thì, khi yêu cầu sử dụng, các chức năng trong Windows chỉ được tải xuất phát từ 1 tập tin DLL lưu lại trên ổ đĩa cứng. Nếu virus có tác dụng điều tương tự thì sẽ bị phần mềm chống virus phát hiện nay ngay. Để kị điều này, Stuxnet mã hóa các tập tin DLL độc của nó. Nó chỉ giải mã và lưu bọn chúng tại RAM (bộ ghi nhớ trong) dưới dạng một tập tin ảo với một chiếc tên được chọn lựa cẩn thận.Sau đó nó lập trình lại Windows API – phần tiếp xúc giữa hệ quản lý điều hành và những chương trình chạy xe trên đó – để mọi khi có chương trình tải một tính năng từ một tủ sách DLL mang tên tương từ thì đang được lôi ra từ tập tin độc trên bộ nhớ lưu trữ RAM thay vị từ ổ cứng. Thực tiễn thì Stuxnet đã tạo nên cả một thể một số loại tập tin ma hoàn toàn mới, không lưu trong ổ cứng và bởi vì đó gần như là không thể bị phát hiện.Đây là lần đầu tiên O Murchu phát hiện kỹ thuật này sau khá nhiều năm phân tích mã độc. “Kể cả những loại virus phức tạp và thời thượng chúng tôi đã chạm mặt phải cũng chưa lúc nào làm thế,” anh trầm ngâm thừa nhận xét vào buổi rộp vấn vừa qua ở trụ sở Symantec.Các đầu mối ngày càng cho thấy Stuxnet là một sản phẩm chuyên nghiệp, núm mà O Murchu new chỉ rà soát được 5kB trong tổng số 500kB mã. Ví dụ là buộc phải cần đến mức một nhóm chuyên gia để xử lý nó. Vụ việc là gồm nên làm hay không?Sẽ không có bất kì ai trách cứ Symantec nếu họ bỏ dở việc phá mã Stuxnet vào lúc này và chuyển hẳn sang làm những quá trình khác. Kim chỉ nam chính của các công ty chống virus là phát hiện tại – thứ nhất là ngăn ngừa lây nhiễm và loại bỏ các mã độc ngoài hệ thống đã bị nhiễm. Tra cứu hiểu hoạt động vui chơi của mã độc trên máy tính đã trở nên nhiễm chỉ là trách nhiệm thứ yếu.Dù vậy Symantec cảm xúc cần giải thuật các bí hiểm của Stuxnet cho quý khách của họ. Không những thế nữa, mã của virus này còn có vẻ như quá phức tạp và tinh vi so với 1 phần mềm gián điệp bình thường. Đây là thử thách rất hóc búa và O Murchu muốn đoạt được nó.“Mọi điều trong đó khiến bạn dựng cả tóc gáy và nghĩ: bọn họ cần chú ý kỹ vụ này.” – Liam O MurchuKhi O Murchu hoàn tất phần tiến công giá mở đầu thì đã hết ngày sản phẩm công nghệ sáu, vì thế, anh gửi một phiên bản cập nhật tình hình tới team nghiên cứu của doanh nghiệp tại Tokyo. Symantec gồm văn phong nghiên cứu tại Châu Âu, Mỹ và Nhật bạn dạng để cho các nhóm phân tích ở những múi giờ khác nhau luôn sẵn sàng đón nhận các virus quan trọng đặc biệt rồi giao lại hiệu quả khi xong ngày làm việc cho team khác vừa bắt đầu ngày mới.Nhóm Tokyo dành riêng trọn vào buổi tối cuối tuần đó sắp tới xếp các phần của Stuxnet để mày mò xem họ đang đối mặt với điều gì. Vào đồ vật hai, O Murchu tiếp tục công việc từ vị trí họ giới hạn lại, cùng với sự tham gia của Eric Chien, người đứng đầu kỹ thuật của nhóm Phản ứng An ninh, và Nicolas Falliere, kỹ sư ứng dụng và chuyên gia phân tích mã cao cấp của Symantec tại trụ sở nghỉ ngơi Paris.Họ khẳng định rằng, mỗi khi nó nhiễm được vào một hệ thống máy tính, Stuxnet liên lạc tới 1 trong các hai thương hiệu miền http://www.mypremierfutbol.com cùng http://www.todaysfutbol.com đặt tại những máy chủ ở Malaysia cùng Đan Mạch, nhằm gửi thông tin về các máy tính bị lây nhiễm. Những tin tức này bao gồm add IP nội bộ và bên ngoài của máy, thương hiệu máy, kiểu với phiên bản của hệ điều hành, cùng liệu ứng dụng Siemens Simatic WinCC Step7 (gọi tóm tắt là Step7) có được thiết đặt hay không. Khối hệ thống máy công ty chỉ huy cho phép những kẻ tấn công update các công dụng mới cho Stuxnet, tuyệt thậm chí setup thêm nhiều tập tin ô nhiễm vào hệ thống bị lây.Các công ty hỗ trợ dịch vụ DNS (địa chỉ thương hiệu miền) đến hai địa chỉ cửa hàng trên lập tức chặn lưu lượng gửi tới từ những trang bị bị nhiễm, nhằm ngăn chặn thông tin về các hệ thống nạn nhân cho tới tay mọi kẻ tấn công. Mà lại Symantec bao gồm ý giỏi hơn. Thương hiệu này liên lạc với thuyết phục những nhà hỗ trợ DNS gửi hướng những lưu lượng mạng này cho tới một sinkhole** – một laptop chuyên mừng đón các lưu lượng độc – vị Symantec kiểm soát. Tới sáng thứ ba thì Symantec ban đầu nhận được các báo cáo từ các máy tính bị lây nhiễm Stuxnet báo về. Thương hiệu này chia sẻ dữ liệu này với các hãng an toàn máy tính khác.Chỉ trong vòng một tuần cần sử dụng sinkhole, gồm tới khoảng 38 nghìn thiết bị bị lan truyền gửi báo cáo về từ hàng chục nước. Không lâu sau, số lượng này quá mốc 100 nghìn. Stuxnet đã lây lan bạo gan mặc cho những công ty phòng virus xuất bản dấu hiệu nhận ra để phòng chặn.Khi Chien cùng O Murchu tạo phiên bản đồ địa lý của những vụ lây lây nhiễm thì bọn họ phát hiện tại một mẫu lây lan cực kỳ lạ lùng.


Bạn đang xem: Stuxnet là gì


Xem thêm: Giá 1 Pi Bằng Bao Nhiêu Tiền Việt, Đôla (Pi Network =To Vnđ, To Usd)



Xem thêm: Giao Dịch Quyền Chọn Ở Việt Nam, Options Trading Tại Việt Nam

Trong toàn bô 38 nghìn thiết bị bị lây nhiễm thì Iran sở hữu tới 22 nghìn. Indonesia đứng số nhì tuy nhiên ít hơn không ít với chỉ khoảng 6700 máy, sau đó là Ấn Độ với 3700 máy. Mỹ chỉ bao gồm dưới 400 lắp thêm bị nhiễm. Chỉ có một số lượng rất nhỏ dại máy có thiết lập phần mượt Siemens Step 7, 217 trang bị ở Iran cùng 16 sản phẩm công nghệ ở Mỹ.Số lượng lây truyền này rất khác biệt so với các trường vừa lòng lây nhiễm sinh sống phạm vi toàn cầu, như những gì diễn ra trong vụ lây nhiễm rộng khắp của sâu Conficker. Một trong những trường hòa hợp này, Iran không khi nào có thứ hạng tốt mà luôn luôn là hàn quốc và Mỹ, điều này không tồn tại gì khó hiểu do hai nước này còn có lượng visitor Internet cực kỳ cao. Bao gồm cả khi các vụ tất cả trung trung ương lây lan tại vùng Trung Đông giỏi Trung Á thì Iran cũng không khi nào có con số lây lan truyền cao. Trái lại thì ví dụ Iran là trung trung tâm lây lây truyền của Stuxnet.Mức độ tinh vi của mã độc, cùng với các chứng thư giả, với giờ thì Iran là trung trọng tâm lây lây nhiễm hé lộ dường như Stuxnet là cống phẩm của một tổ quân trên không khí mạng (cyberarmy) trực thuộc một chính phủ nào đó – thậm chí hoàn toàn có thể là của Mỹ.Điều này bỗng khiến cho động thái áp dụng sinkhole của Symantec trở đề nghị khá táo apple bạo. Ngăn ngừa lưu lượng độc tới tay gần như kẻ tấn công, các chuyên viên đối khía cạnh với năng lực họ đã phá lỗi một điệp vụ kín đáo của chính phủ nước nhà Mỹ. Cách đây không lâu khi được đặt câu hỏi về vụ việc này, Chien trả lời, “Với cửa hàng chúng tôi thì không tồn tại kẻ tốt, kẻ xấu.” Nhưng kế tiếp anh trợ thì dừng, ngẫm suy nghĩ thêm một chút ít rồi tiếp. “Thực ra thì kẻ xấu là đầy đủ kẻ viết mã độc hại để lây truyền vào những hệ thống, nhằm gây ra những hậu trái trong hoặc bên cạnh ý muốn.”Dù “kẻ xấu” gồm là cơ quan chỉ đạo của chính phủ Mỹ hay các đồng minh của họ thì vụ tiến công này đã tạo ra thiệt sợ không đáng tất cả cho hàng nghìn khối hệ thống khác. Symantec cảm giác rằng buổi giao lưu của họ không nên bị tác động bởi các yếu tố cảm tính như lòng yêu nước. “Chúng tôi không chịu ơn ngẫu nhiên quốc gia nào,” Chien nói. “Chúng tôi là doanh nghiệp tư nhân, nhiều quốc gia đảm bảo an toàn lợi ích của khách hàng.”Đồng hồ đã đếm từng giây. Các chuyên gia biết rằng tới thời đặc điểm đó Stuxnet vẫn lây lây nhiễm tới rộng 100 nghìn máy, trong những khi họ vẫn không biết là nó sẽ làm cái gi với những khối hệ thống này.“Trong khoảng thời gian dài công ty chúng tôi cứ nghĩ về rằng có lẽ rằng nó lây lan bạo gan ở Iran là vì họ không tồn tại các phần mềm an toàn cập nhật, và nếu nó lan cho tới Mỹ, một vài nhà máy xử lý nước hay khối hệ thống điều khiển tàu hỏa hay phần đông thứ khác hoàn toàn có thể bị hình ảnh hưởng,” Chien hồi ức lại, gần đây. “Do vậy, shop chúng tôi thực sự dốc sức thao tác hết tốc lực để tìm hiểu đúng chuẩn xem phần nhiều gì bị virut này tác động ảnh hưởng tới?”*Ngày 15/03 (hay “Ides of March” trong giờ Anh) là ngày kỷ niệm sự khiếu nại Julius Caesar bị ám sát, đôi khi là cột mốc đánh dấu việc đế chế La Mã (Roma) chuyển đổi chế độ từ cùng hòa sang đế quốc.**Sinkhole là một thuật ngữ về bình yên máy tính, thường xuyên được dùng để mô tả 1 hệ thống được xây dựng với mục đích mừng đón các lưu lượng thông tin độc hại để xử lý theo phong cách riêng biệt.

CHƯƠNG BỐN

*
Eric Chien
Một tối thứ 6 vào cuối tháng 8, O Murchu đang ăn mừng sinh nhật của mình tại một quầy bar bên trên nóc hotel Erwin gồm tầm nhìn hướng ra phía Thái bình dương ở Venice, California. Anh sẽ vui vẻ uống bia cùng cocktail cùng gia đình và chúng ta bè. Sát đó một đội nhóm quay phim của một show truyền hình thực tế đang ghi hình một đôi bạn trẻ đang gặp gỡ và hẹn hò “riêng tư”, tiến hành các hành động “khó nói”. Vào tầm 9 giờ, khi team O Murchu đã ở đây được bố giờ đồng hồ, Chien tới. Nhưng lại anh chẳng gồm chút trung tâm trí nào nhằm tiệc tùng. Anh gồm việc ý muốn cho O Murchu biết, mặc dù lại không thích bàn cho tới công việc.“Tôi mong cho cậu xem dòng này, tuy nhiên rồi ko bàn tới nó nữa cho tới hết tối nhé,” anh nói với O Murchu. Anh lấy chiếc smartphone BlackBerry của mình ra rồi mở một thư năng lượng điện tử bắt đầu được gửi trao danh sách địa chỉ cửa hàng của một nhóm các chuyên gia an toàn máy tính. Vào thư điện tử này một chuyên gia khác giới thiệu giả thuyết rằng còn có các lỗ hổng zero-day khác ẩn bản thân trong Stuxnet.O Murchu lặng chú ý Chien. Họ sẽ rũ tung Stuxnet cả mon nay với cũng thấy các manh mối của các cách khai quật mã khác trong đó, nhưng mà vẫn chưa chứng thực được trường vừa lòng nào. Bức thư điện tử không tồn tại các chi tiết cụ thể tuy thế chỉ riêng rẽ lời lưu ý về các yếu điểm zero-day đã đủ khơi dậy tinh thần đua tranh vào O Murchu.“Thôi nhé,” anh nói. “Tôi ko uống thêm gì nữa đâu.”Sáng nhanh chóng hôm sau, sản phẩm bảy, O Murchu tới văn phòng cắn cúi đối chiếu mã, tập trung vào phần Stuxnet dùng để làm lây nhiễm, đồng thời kiểm thử và ghi chép lại các kết quả thu được. Tới giữa giờ chiều thì anh nghỉ xả hơi cùng giao lại quá trình cho Chien liên tiếp phân tích trong cả buổi tối. Đáng bỡ ngỡ thay, hoàn thành cuối tuần kia họ phát hiện tại được tận cha cách khai thác mã zero-day nữa.Ngoài điểm yếu LNK, Stuxnet còn khai quật một yếu điểm về trình xử trí hàng hóng in ấn trong các máy chạy Windows để lây nhiễm giữa các máy vi tính dùng thông thường một đồ vật in. Cách khai thác thứ cha và thứ bốn lần lượt tiến công vào một tập tin tinh chỉnh bàn phím cùng lập định kỳ tác vụ (Task Scheduler) của Windows nhằm nâng quyền quản ngại trị cho đông đảo kẻ tấn công, góp chúng gồm toàn quyền tinh chỉnh và điều khiển máy. Rộng nữa, Stuxnet khai quật một mật khẩu cố định mà Siemens tùy chỉnh sẵn trong ứng dụng Step7. Stuxnet sử dụng mật khẩu này để truy cập và lây lan vào một trong những máy chủ bao gồm chứa một cơ sở tài liệu dùng đến Step7, rồi từ kia lây lan tới những máy không giống có kết nối với sever này.Những kẻ tấn công có dã tâm viral mã độc này thiệt điên cuồng, nhưng lại lại theo một cách tiêu giảm đến kỳ lạ. Không giống với đa số các phần mềm ô nhiễm thông hay hay sử dụng tới thư điện tử hoặc những trang web nhằm lây lan theo diện rộng trong thời gian ngắn; Stuxnet chỉ truyền nhiễm trong mạng nội bộ. Cách bao gồm duy nhất nhằm Stuxnet lây nhiễm vào một trong những trụ sở mới là một ai kia vô tình hay nạm ý mang một ổ USB đã biết thành nhiễm vào trong trụ sở này.Dường như các kẻ tấn công hướng đến các hệ thống mà họ hiểu rõ là không có kết nối Internet. Vị chúng thực hiện tới tứ lỗ hổng zero-day để triển khai việc này, các kim chỉ nam phải có giá trị siêu cao.Đây là một phương án tấn công bừa kho bãi và không đúng chuẩn – dạng hình như lây một virut lạ cho các bà vk của Osama bin Laden, hi vọng rằng những bà này đã truyền dịch cho thủ lĩnh Al Qaeda. Chắc hẳn rằng là virus đang lây sang nhiều người dân khác nữa, quá ra ngoài kim chỉ nam chính, và làm tăng thêm khả năng planer bị bại lộ.Đây đó là điều xẩy ra với Stuxnet. Nhóm nghiên cứu và phân tích của Symantec phát hiện ra rằng toàn bộ các chủng loại Stuxnet đều có chứa thương hiệu miền cùng nhãn thời hạn của từng khối hệ thống nó vẫn lây nhiễm. Điều này giúp họ lần theo dấu tích của từng lần nhiễm tới máy vi tính bị truyền nhiễm đầu tiên. Họ phát hiện ra mọi kẻ thủ mưu đã tập trung tiến công vào năm tổ chức ở Iran mà chúng tin là những cửa ngõ dẫn tới phương châm chính. Năm tổ chức triển khai này hứng chịu các đợt tấn công hồi tháng 6 và tháng 7 năm 2009 với sau đó vào thời điểm tháng 3, 4 cùng 5 năm 2010. Mặc dù do thực hiện các khai thác mã zero-day đề xuất Stuxnet lây lăn ra khỏi các tổ chức này khiến cho cả một mạng lưới lây nhiễm.Symantec thông tin thêm các nhược điểm zero-day đang tìm thấy này đến Microsoft và những hãng kháng virus khác. Các hãng này rà soát kho tàng trữ mã độc của mình để xem bao gồm điều gì giống như với các khai thác này đã xuất hiện thêm trước phía trên không.Đáng chăm chú là bọn họ phát hiển thị một phương thức khai quật mã LNK tấn công yếu điểm giống như trong trình Window Explorer đã từng lộ diện vào tháng 11/2008. Cách khai quật mã này được dùng để làm lây lan một phát triển thành thể của Zlob, một bọn họ Trojan chuyên thiết lập phần mềm quảng cáo và các “backdoor độc hại*” trên các máy bị nhiễm. Vươn lên là thể Zlob này đã trở nên các hãng phòng virus phát hiện nay qua hệ thống report mã độc auto từ phía khách hàng, mặc dù lỗ hổng zero-day thì bị bỏ sót. Sau lần xuất hiện thứ nhất đó, cách khai quật mã này lặn mất tăm tính đến khi tái xuất cùng với Stuxnet.Cách khai thác điểm yếu kém trong trình cách xử lý hàng chờ in ấn cũng đã xuất hiện thêm trước đó. Trong thời điểm tháng 4/2009, một tạp chí về an ninh máy tính của tía Lan gồm đăng một bài xích đề cập tới cụ thể về yếu điểm đó và thậm chí còn hỗ trợ cả mã nguồn khai thác để tiến công vào yếu đặc điểm đó từ xa. Cho dù vậy, Microsoft lần khần tới bài bác báo đó, vì vậy dường như không vá lỗi này.Thậm chí cả mật khẩu cơ sở dữ liệu được tùy chỉnh cấu hình cố định của Siemens cũng đã lòi ra từ trước. Mon 04/2008, một ai đó thực hiện tên “Cyber” đăng mật khẩu này trên những diễn bầy kỹ thuật siêng về các thành phầm của Siemens bằng tiếng Nga và tiếng Đức.Có phải tác giả của Stuxnet, hay ai đó làm việc cho họ đang biết mã khai quật LNK vào năm 2008 nhằm rồi tiếp đến thu thập nó cần sử dụng vào việc tiến công với hi vọng rằng Microsoft sẽ không vá nó? giỏi là họ thâu tóm về từ người sáng tác của Zlob (được mang đến là những tin tặc Đông Âu) qua những chợ black chuyên cung cấp mã khai thác, nơi mà những lỗ hổng zero-day được bán ra với giá trường đoản cú 50 tới 500 ngàn Đô la? gồm phải chúng ta cũng kiếm tìm ra những yếu điểm còn lại theo bí quyết tương tự?*Backdoor ô nhiễm và độc hại là một dạng lịch trình máy tính tự động hóa mở một cổng dịch vụ thương mại trái phép trên thứ bị lây nhiễm nhằm kẻ tấn công rất có thể kết nối/kiểm thẩm tra từ xa máy tính này.Xem tiếp phần 2 tại đây!!!