Sâu Stuxnet nhắm vào lò phản ứng hạt nhân của IranQuý 3-2010: Việt Nam đứng thứ ba về "rải" thư rác
Phóng to |
Tin tặc có thể tiếp cận được được với những thư mục được bảo vệ của hệ thống – kể cả khi người dùng đăng nhập với quyền hạn hết sức hạn chế. Giới chuyên gia gọi đây là phương thức tấn công “leo thang đặc quyền” (privilege escalation attack).
Như vậy là kể từ khi ra đời, sâu Stuxnet đã tạo ra những thách thức mới mang tính tiêu chuẩn cho hệ thống Windows, khi nó khai thác bốn lỗ hổng bảo mật bên trong hệ điều hành này nhằm tấn công và phá hoại các hệ thống SCADA dùng trong các nhà máy công nghiệp, mà trong trường hợp gần đây nhất là chiếm quyền kiểm soát hệ thống phát điện cho tổ hợp máy làm giàu uranium – nguyên liệu dùng trong công nghiệp nguyên tử tại Iran.
Theo như webDViL, người đã tìm ra cách khai thác lỗ hổng này, thì Stuxnet hoạt động được trên nền tảng Windows 7, Vista và Server 2008, cả ở bản 32-bit lẫn 64-bit.
Như vậy, những tin tặc muốn thực hiện vụ tấn công theo phương thức này trước tiên phải cho mã độc thâm nhập vào máy tính nạn nhân, sau đó thực thi mã khai thác này ngay tại đó. Nếu điều này diễn ra trót lọt thì nó sẽ mở ra vô vàn cơ hội để những kẻ xấu này trục lợi, chẳng hạn như chiếm quyền điều khiển toàn bộ hệ thống, hoặc lấy cắp tài khoản ngân hàng của nạn nhân.
Hiện vẫn chưa rõ khi nào thì Microsoft mới cung cấp bản vá cho lỗ hổng thứ tư này. Nhiều khả năng nó sẽ được kèm theo trong gói cập nhật Patch Tuesday định kỳ của Microsoft, phát hành vào ngày 14-12-2010.
Tối đa: 1500 ký tự
Hiện chưa có bình luận nào, hãy là người đầu tiên bình luận