Các chuyên gia đến từ tổ chức Năng lượng nguyên tử của Iran cho biết sẽ tổ chức họp vào thứ 3 này để thảo luận làm thế nào vô hiệu hóa chương trình độc hại Stuxnet.
Sâu Stuxnet được nhiều nhà nghiên cứu bảo mật đánh giá là phần mềm độc hại tinh vi nhất. Chúng được hãng bảo mật ít tên tuổi - VirusBlokAda phát hiện đầu tiên vào giữa tháng 6 vừa rồi. Một tháng sau đó, Microsoft thừa nhận rằng, sâu tấn công máy tính Windows đã quản lý số lượng lớn các hệ thống kiểm soát công nghiệp trong các công ty chế tạo.
Hệ thống kiểm soát đó có tên gọi là SCADA để kiểm soát giám sát và thu thập dữ liệu, mọi hoạt động từ nhà máy điện và nhà máy sản xuất máy móc tới việc lắp đặt đường ống dẫn dầu và quân sự.
Theo các nhà nghiên cứu của hãng bảo mật Symantec, Iran đã bị ảnh hưởng nhiều nhất bởi sâu Stuxnet. Gần 60% tổng số máy tính bị lây nhiễm trong số những máy được phát hiện đầu tiên là thuộc về quốc gia này.
Từ đó, các chuyên gia cho rằng, Stuxnet đã tấn công hệ thống SCADA ít nhất từ tháng 1/2010. Trong khi đó, những người khác có cho rằng, Stuxnet được tạo bởi một nhóm lập trình viên có sự tài trợ và được thiết kế để làm tê liệt lò phản ứng hạt nhân Bushehr của Iran.
Các lò phản ứng được đặt ở tây nam Iran gần vịnh Ba Tư đã tạo ra nhiều căng thẳng giữa Iran và phương Tây, trong đó có Mỹ khi cho rằng, nhiên liệu từ lò phản ứng hạt nhân có thể được tái chế thành Pluton cao cấp và được sử dụng để tạo vũ khí hạt nhân.
Theo hãng thông tấn Mehr ở Tehran, 30.000 địa chỉ IP của quốc gia này đã bị lây nhiễm sâu Stuxnet nhưng con số này có thể lớn hơn nhiều. Một nhóm gồm các chuyên gia từ các Bộ của chính phủ Iran đã được thành lập để đối phó với sâu Stuxnet. Một số nguồn tin khác trích dẫn từ Mehr khẳng định rằng, Iran có khả năng đưa ra các công cụ diệt virus cần thiết để phát hiện và tiêu diệt sâu này.
Cũng trong ngày hôm qua, trang tin AP cho biết, các chuyên gia từ Cơ quan Năng lượng hạt nhân sẽ nhóm hợp vào hôm thứ 3 để lên kế hoạch vô hiệu hóa sâu Stuxnet.
Theo suy đoán về mục tiêu tấn công của sâu Stuxnet, có thể chúng được tạo ra để nhắm vào lò phản ứng Bushehr. Cho dù Bushehr chưa hoạt động nhưng các công nhân đã bắt đầu nạp nhiên liệu hạt nhân vào các lò phản ứng từ tháng trước.
Sâu Stuxnet được một nhà phân tích gọi là sáng tạo khi các phần mã của chúng lợi dụng nhiều lỗ hổng chưa được vá hoặc "zero-day" của Windows, dựa vào giấy chứng nhận số bị đánh cắp để che giấu phần mềm độc hại, giấu các đoạn mã bằng cách sử dụng rootkit và tái lập PLC (bộ điều khiến logic lập trình được) để cung cấp hướng dẫn mới cho máy móc mà phần mềm quản lý.
Theo VnMedia