Khi Stuxnet xuất hiện vào năm 2010, các chuyên gia an ninh mạng nhanh chóng nhận ra rằng họ đang xử lý phần mềm độc hại tinh vi không giống bất kỳ thứ gì họ từng thấy trước đây. Sâu Stuxnet cho thấy phần mềm độc hại không chỉ có thể gây ra sự hỗn loạn kỹ thuật số mà còn cả sự hủy diệt vật lý. Hãy tiếp tục đọc để tìm hiểu thêm về sâu Stuxnet, cách thức hoạt động của nó và cách bảo mật toàn diện của Avast One có thể bảo vệ bạn khỏi tất cả các loại mối đe dọa trên mạng.

Stuxnet: Nó là gì và hoạt động như thế nào?


Stuxnet là gì?

Stuxnet là một loại sâu máy tính được thiết kế và triển khai để tấn công các cơ sở hạt nhân của Iran. Có thể cho rằng vũ khí mạng đầu tiên trên thế giới tác động đến cơ sở hạ tầng vật chất, Stuxnet nhắm vào các máy ly tâm hạt nhân của Iran, gây tổn hại và phá hủy các khả năng quân sự quan trọng, đồng thời gây ra sự gián đoạn lớn cho chương trình hạt nhân của Iran.

Mặc dù chưa bao giờ chính thức tiết lộ chính xác ai đã tạo ra Stuxnet, nhưng sâu này được hiểu rộng rãi là do chính phủ Hoa Kỳ và Israel cùng nhau phát triển. Ngày càng lo ngại về sự tiến triển của chương trình vũ khí hạt nhân của Iran, hai chính phủ đã xem xét một loạt các lựa chọn, bao gồm cả các cuộc không kích nhằm vào các trung tâm nghiên cứu và phát triển nguyên tử.

Do nguy cơ hành động quân sự trực tiếp chống lại chương trình hạt nhân của Iran có thể bùng phát thành một cuộc xung đột lớn trong khu vực hoặc toàn cầu, các nhà hoạch định của Mỹ và Israel thay vào đó tập trung vào các hình thức tấn công tinh vi hơn. Năm 2006, quyết định được đưa ra là làm tê liệt các cơ sở làm giàu uranium của Iran thông qua một chiến dịch tấn công mạng chưa từng có.


Stuxnet được tạo ra như thế nào?

Stuxnet được tạo ra bởi một chương trình tuyệt mật — có mật danh là Chiến dịch Thế vận hội Olympic — do các cơ quan tình báo của Hoa Kỳ và Israel dẫn đầu. Dưới sự lãnh đạo của Cơ quan An ninh Quốc gia Hoa Kỳ (NSA), hoạt động chung được giao nhiệm vụ phát triển vi-rút hoặc dạng phần mềm độc hại khác không chỉ lây nhiễm vào máy tính mà còn thực sự có thể làm hỏng cơ sở hạ tầng vật lý.

Kết quả là sâu Stuxnet đã thay đổi cuộc chơi về mức độ phức tạp của nó, mặc dù nó được thiết kế theo cách giống như bất kỳ loại sâu độc hại nào khác được thiết kế để tự sao chép trên các mạng. Sau khi được nhúng vào, phần mềm độc hại có thể được sử dụng để đánh cắp dữ liệu, cài đặt quyền truy cập cửa sau vào hệ thống hoặc — như trường hợp của Stuxnet ở Iran — cấy bot để kiểm soát toàn bộ cài đặt hệ thống.


Stuxnet có phải là virus không?

Phần mềm độc hại Stuxnet thường được gọi là “vi-rút Stuxnet”, nhưng nó được phân loại chính xác hơn là sâu hơn là vi-rút máy tính . Cả virus và sâu đều được thiết kế để gây ra thiệt hại và gián đoạn bằng cách lây nhiễm hệ thống, làm hỏng tệp và lây lan nhanh chóng. Nhưng không giống như vi-rút yêu cầu tệp máy chủ hoặc chương trình để kích hoạt và tự sao chép, sâu có khả năng tự cung tự cấp. Nói cách khác, sâu tự sao chép mà không cần đầu vào bên ngoài như tệp máy chủ hoặc chương trình, khiến chúng trở thành mối đe dọa mạng đặc biệt tinh vi và nguy hiểm.

Stuxnet: Nó là gì và hoạt động như thế nào?


Sâu Stuxnet làm gì?

Sau khi được đưa vào mạng, phần mềm độc hại Stuxnet đã lây lan nhanh chóng, sử dụng các lỗ hổng zero-day chưa từng được biết đến trước đây trong hệ điều hành Windows để nhảy từ máy tính này sang máy tính khác. Nhưng các máy tính bị lây nhiễm trong cuộc tấn công zero-day năm 2010 của Stuxnet không phải là mục tiêu cuối cùng của sâu — chúng chỉ đơn giản là phương tiện để lấy phần cứng mà chúng kiểm soát.

Sau khi thâm nhập vào cơ sở làm giàu hạt nhân của Iran, Stuxnet tiếp tục săn lùng các máy tính được kết nối với bộ điều khiển logic khả trình (PLC) tương tác và điều khiển máy ly tâm và các máy móc công nghiệp khác liên quan đến sản xuất vật liệu hạt nhân cấp độ vũ khí.

Sau đó, sâu đã thay đổi mã của PLC để máy ly tâm quay quá nhanh và quá lâu, đồng thời gửi dữ liệu giả để làm cho nó có vẻ như mọi thứ đang hoạt động bình thường. Điều này gây ra thiệt hại lớn cho các thiết bị nhạy cảm, tạm thời làm hỏng chương trình hạt nhân của Iran.


Stuxnet đã lây lan như thế nào?

Do cơ sở hạt nhân bị nhắm mục tiêu không được kết nối với internet nên vi-rút Stuxnet không thể lây lan qua một vụ hack kỹ thuật số . Thay vào đó, sâu dường như được gửi qua máy tính xách tay, thẻ nhớ USB hoặc thiết bị đa phương tiện di động khác. Ngay khi một máy tính bị lây nhiễm, con sâu này đã nhanh chóng tự sao chép và nhảy từ thiết bị này sang thiết bị khác cho đến khi toàn bộ mạng bị xâm nhập.

Stuxnet: Nó là gì và hoạt động như thế nào?

Vì hệ thống chạy chương trình làm giàu hạt nhân của Iran bị ngắt kết nối (ngắt kết nối với Internet rộng hơn), nên sự lây nhiễm lẽ ra phải được ngăn chặn. Nhưng bằng cách nào đó, Stuxnet đã kết thúc trên các máy tính được kết nối internet và lây lan nhanh chóng vào thế giới hoang dã, cho phép các bên thứ ba có được mã này.


Điều gì đã xảy ra với Stuxnet?

Stuxnet không phải là một cuộc tấn công riêng lẻ; đó là một chiến dịch đốt cháy chậm kéo dài hàng tuần và hàng tháng. Khi Stuxnet được các chuyên gia an ninh mạng Belarussian phát hiện và chẩn đoán vào cuối năm 2010, tác động của Stuxnet đã bao gồm hàng chục nghìn máy tính bị nhiễm và hàng trăm máy ly tâm bị vô hiệu hóa.

Iran giận dữ tố cáo Stuxnet là một hành động chiến tranh điện tử , và bắt đầu cố gắng ngăn chặn sâu và loại bỏ nó khỏi mạng của họ. Nhưng những nỗ lực này bị cản trở bởi khả năng biến đổi và tiếp tục lây lan của Stuxnet. Vào cuối năm 2010, các quan chức Iran đã công khai thừa nhận rằng sẽ mất vài tháng để nhổ tận gốc sâu Stuxnet khỏi tất cả các hệ thống của họ.

Mặc dù vi-rút Stuxnet đã được thiết kế để hết hạn vào năm 2012, đã bị rò rỉ ra bên ngoài các cơ sở được nhắm mục tiêu ban đầu, nhưng con mèo đã thực sự ra khỏi túi. Kể từ đó, đã có một loạt các cuộc tấn công mạng tiếp theo vào cơ sở hạ tầng bằng cách sử dụng các loại sâu có đặc điểm và khả năng tương tự như Stuxnet.

Dưới đây là một số bản spin-off nổi tiếng nhất của Stuxnet:

duqu

Vào năm 2011, các nhà phân tích mối đe dọa đã phát hiện ra một loại sâu mới và họ đặt tên cho nó là Duqu. Những điểm tương đồng nổi bật giữa Duqu và Stuxnet khiến các chuyên gia tin rằng hai chủng phần mềm độc hại này có liên quan chặt chẽ với nhau. Trên thực tế, chúng gần như giống hệt nhau — điểm khác biệt duy nhất là Duqu không được thiết kế để phá hoại máy móc mà hoạt động như một phần mềm gián điệp bằng cách ghi lại các thao tác gõ phím và thu thập dữ liệu hệ thống.

Flame

Tuy nhiên, nhiều phần mềm độc hại bị nghi ngờ có liên quan đến Stuxnet đã xuất hiện vào năm 2012. Được gọi là mối đe dọa mới là Flame, các nhà nghiên cứu đã phát hiện ra rằng loại vi rút này chia sẻ phần lớn mã của nó giống với Stuxnet, đặc biệt là cách nó được thiết kế để nhắm mục tiêu vào các lỗ hổng tương tự của Windows và lây lan qua Thiết bị lưu trữ USB.

Petya

Mặc dù không liên quan trực tiếp đến Stuxnet, nhưng phần mềm độc hại Petya đã tàn phá các tổ chức ở Ukraine trong suốt năm 2017 là một ví dụ khác về cách các cuộc tấn công mạng ngày càng được vũ khí hóa nhằm vào toàn bộ các lĩnh vực và thậm chí cả các quốc gia. Mặc dù được phân loại là phần mềm tống tiền , nhưng mục đích chính của Petya dường như là gây ra tình trạng lộn xộn trong hệ thống ngân hàng Ukraine.


Cách bảo vệ chống lại các cuộc tấn công của phần mềm độc hại

Stuxnet: Nó là gì và hoạt động như thế nào?

Stuxnet có thể là một ví dụ cực đoan và điển hình về phần mềm độc hại, nhưng đó là một lời nhắc nhở mạnh mẽ rằng sự khác biệt giữa bảo mật kỹ thuật số và thế giới thực đang ngày càng trở nên mờ nhạt. Để ngăn chặn phần mềm tống tiền và vô hiệu hóa các mối đe dọa tinh vi khác như Stuxnet và các vi rút có liên quan, việc tuân theo các phương pháp hay nhất về bảo mật là rất quan trọng.

Giữ cho việc sử dụng ổ USB và các thiết bị lưu trữ di động khác ở mức tối thiểu sẽ giúp giảm nguy cơ phần mềm độc hại xâm nhập vào máy tính của bạn thông qua thiết bị lưu trữ di động bị lây nhiễm. Và cùng với nhiều lợi ích khác của việc sử dụng VPN , kết nối được mã hóa giúp che giấu danh tính của bạn và bảo vệ chống lại các cuộc tấn công trung gian.

Nhưng mặc dù bạn thường cần VPN , nhưng chúng không thể thay thế cho phần mềm chống vi-rút chuyên dụng với chức năng quét mối đe dọa theo thời gian thực có thể ngăn chặn các cuộc tấn công trước khi chúng gây thiệt hại. Các gói an ninh mạng tốt nhất có các công cụ loại bỏ phần mềm độc hại chuyên dụng , chẳng hạn như công cụ loại bỏ trojan có thể cách ly và loại bỏ ngay cả các mối đe dọa mới và đang nổi lên.


Quảng cáo

Hiện tại bên mình có đang bán Chuột không dây Dareu LM106G (USB)

– Dòng chuột không dây quang- kết nối qua cổng usb – kết nối xa 10m

- Sản phẩm phục vụ cho văn phòng rất phù hợp

- Cảm nhận cầm chuột rất dễ chịu - nhìn thon.

- Sản phẩm chính hãng, bảo hành 12 tháng.

Mọi người có nhu cầu sử dụng thì ủng hộ mình nhé,Ship COD toàn quốc ạ.

Zalo/Call: 0976056801

Chuột không dây Dareu LM106G (USB)