วันนี้เป็นวันแรกที่หนังสือ Countdown to Zero Day โดย Kim Zetter นักข่าวของ Wired วางจำหน่าย หนังสือรายงานถึงการสอบสวนที่มาของเวิร์ม Stuxnet ที่มุ่งโจมตีโครงการนิวเคลียร์ของอิหร่านอย่างเจาะจง วันนี้บริษัทความปลอดภัยหลายแห่งก็รายงานข้อมูลบางส่ วนจากหนังสือเล่มนี้
ข้อมูลที่สับสนในช่วงแรกมีการถกเถียงกันว่า Stuxnet นั้นหลุดออกมาจากโรงงานหมุนเหวี่ยงวัสดุนิวเคลียร์ Natanz หรือ Stuxnet ที่เราพบมีการติดมาจากแหล่งอื่นๆ แล้วแพร่เข้าไปในโรงงานอีกครั้ง แต่ความพิเศษของ Stuxnet คือมันเก็บเส้นทางการเดินทางของมันเองเอาไว้อย่างครบ ถ้วน ทุกครั้งที่มันติดจากเครื่องหนึ่งไปยังอีกเครื่องหนึ ่ง มันจะบันทึกหมายเลขไอพีและชื่อเครื่องไปพร้อมกัน
Stuxnet ทั้ง 5 สายพันธุ์แสดงให้เห็นว่าผู้พัฒนาพยายามโจมตีเข้าไปยั งคอมพิวเตอร์ของบริษัทที่อยู่ในอุตสาหกรรมนิวเคลียร์ ของอิหร่าน นับแต่บริษัทผลิตชิ้นส่วน, บริษัทพลังงาน, ไปจนถึงบริษัทผลิตเครื่องหมุนเหวี่ยง
จากการวิเคราะห์ตัวอย่าง Stuxnet ที่พบทำให้เรารู้ว่ามีการโจมตีด้วย Stuxnet อย่างน้อยสิบครั้ง เกือบทั้งหมดเป็นการโจมตีอย่างเจาะจงในองค์กร มีครั้งหนึ่งที่ดูเหมือนนักพัฒนาจะทำพลาดจนะกระทั่งท ำให้ Stuxnet หลุดออกมาสู่โลกภายนอก
ที่มา - Symantec, Kaspersky

Worm, Malware, Iran




อ่านต่อ...