USB SÁT THỦ

      13

hiện nay nay, thẻ ghi nhớ USB vẫn thành một phương tiện đi lại sao chép, lưu trữ dữ liệu rất là phổ biến cho tất cả những người dùng thiết bị tính.


Với những tính năng ưu việt như gọn nhẹ, tốc độ đọc/ghi nhanh, hơi bền, hầu như những người dùng laptop và cả những người chỉ sử dụng máy nghe nhạc MP3, ai cũng sở hữu một vài cái.

Bạn đang xem: Usb sát thủ


Nhưng, USB cũng là phương tiện thuận lợi để kẻ xấu phân phát tán virut vào trang bị tính. Trong những năm 2017 với 2018, virut lây nhiễm qua USB hoành hành hơi mạnh. Theo thông tin của Trung tâm bình an mạng BKAV, năm 2017 loại virus phân phát tán qua USB nhiều nhất là một biến thể của vi khuẩn W32.FakeDoc.Worm. Vi khuẩn này chuyên tìm các file Word, Excel, PowerPoint xuất xắc PDF trên những ổ đĩa USB, giấu các file này đi, và gắng thế bằng những file giả mạo chứa mã độc. Sau khi lây nhiễm vào sản phẩm tính, vi khuẩn sẽ liên tục kết nối với gửi dữ liệu đánh cắp được lên vật dụng chủ điều khiển mang tên miền wxanalyt***.ru ở Nga. Năm 2018 thì xuất hiện virut W32.XFile cùng đã lây nhiễm 1,2 triệu laptop tại Việt Nam. Đây là loại virus gồm khả năng xóa toàn bộ dữ liệu bên trên USB của nạn nhân.
*

Các máy vi tính điều khiển sản xuất công nghiệp là đối tượng bao gồm của virus Stuxnet


Ngoài việc viết chương trình virus, dựa bên trên thiết kế của USB các tin tặc đã “độ” thêm những linh kiện để chế tạo thành loại USB gồm thể phá hủy cả phần cứng của vật dụng tính. Loại USB phá hoại này được gọi là USB cạnh bên thủ (Killer USB), được rao cung cấp trên các trang web “đen” của giới hacker. Cơ chế hoạt động của nó dựa trên nguyên tắc tích lũy mẫu điện vì cổng USB trên máy vi tính cung cấp, lúc đạt đến cường độ nhất định, những tụ điện của USB sẽ phóng trả một luồng xung điện cực mạnh vào bo mạch chủ, làm cho quá tải cùng phá hủy các linh kiện điện tử trong lắp thêm tính, hoặc bất kỳ thiết bị điện tử nào gồm cổng gắn USB.
Trang công nghệ TechSpot vừa tin về một vụ phá hoại bằng USB cạnh bên thủ đã xảy ra tại Trường đại học Saint Rose ở thủ đô new york (Mỹ). Một loạt thiết bị đắt tiền gồm 59 trang bị PC chạy hệ điều hành Windows, 7 laptop Apple chạy hệ điều hành MacOS với một số screen kỹ thuật số trị giá chỉ 51.000 USD đã bị phá hỏng bởi một USB ngay cạnh thủ. Thủ phạm là Vishwanath Akuthota, 27 tuổi, một nam giới sinh viên Ấn Độ đang lưu trú ở Mỹ. Anh này đã nhận tội cùng chấp nhận bồi thường 58.362 USD (tính cả 7.362 USD chi phí nhân công gắng thế các máy móc bị phá hỏng). Nếu bị kết án, Vishwanath gồm thể phải ngồi tù túng 10 năm kèm số tiền phạt 250.000 USD. Chưa biết động cơ của hành động phá hoại này, nhưng theo các phát biểu vào một video clip mà Vishwanath lưu trong chiếc iPhone của anh, bao gồm thể là vì thù ghét một số nhân viên trường Saint Rose.

Xem thêm: Download Fifa Online 3 - Cách Tải Và Cài Đặt Game Fifa Online 3


*

Khoảng 1.000 đồ vật quay ly trọng điểm ở xí nghiệp Natanz (Iran) đã bị vrus Stuxnet phá hoại


*

Một đoạn mã lập trình của virus Stuxnet vì chưng hãng Kaspersky công bố


Trên bình diện quốc tế, vụ nhiễm virus từ USB nổi tiếng nhất là vụ nhà máy sản xuất làm giàu uranium Natanz của Iran năm 2009. Báo Washington Post đã đưa tin từ tháng 9.2009 đến cuối mon 1.2010, xí nghiệp Natanz đã phải nhiều lần ngưng hoạt động do các máy con quay ly trọng tâm tại đây bị hư hỏng bất thường. Theo thống kê của Hiệp hội Khoa học gia Mỹ - FAS, đến đầu năm 2010 số trang bị quay ly trọng điểm đang hoạt động của Iran từ 4.700 máy đã đột ngột sụt xuống còn có 3.700 máy. Theo bản report phát hành tháng 10.2010 của Viện Khoa học và bình yên quốc tế - ISIS, số máy ly trung tâm bị hư hỏng gồm thể bởi vì hệ thống máy vi tính điều khiển của xí nghiệp sản xuất Natanz bị nhiễm virut Stuxnet, hậu quả là có tác dụng hỏng trọn vẹn khoảng 1.000 sản phẩm công nghệ quay ly trung ương của nhà máy sản xuất này.
Theo tin tức của các hãng Kaspersky (Nga) và Symantec (Mỹ), Stuxnet lan truyền qua ngã USB. Đây là một loại vi khuẩn cực kỳ tinh vi và phức tạp, đồng thời, để thử nghiệm hiệu quả hoạt động của virut bắt buộc phải có các máy xoay ly trung ương và hệ thống máy tính điều khiển tương tự như loại đang dùng ở xí nghiệp sản xuất Natanz. Bởi vì đó, phải gồm đội ngũ nhân lực có trình độ chuyên môn cao cùng năng lực tài thiết yếu tầm cỡ quốc gia mới tất cả thể làm cho nổi. Tháng 6.2012, báo New York Times đưa tin Stuxnet là sản phẩm phối hợp của tình báo Israel với Mỹ vào chiến dịch bao gồm mật danh Operation Olympic Games. Mục đích chính là nhằm cản trở chương trình làm giàu uranium-235 làm cho nguyên liệu chế tạo vũ khí hạt nhân của Iran.
*

*

quy trình lây nhiễm và hoạt động của virus Stuxnet vào các laptop ở nhà máy sản xuất Natanz của Iran


Stuxnet được thiết kế chỉ đánh vào các hệ thống máy tính điều khiển sản xuất chạy hệ điều hành Windows và dùng chương trình quản lý Siemens Step7, tương tự loại máy vi tính đang cần sử dụng ở xí nghiệp Natanz. Chương trình điều hành sản xuất tự động hóa Siemens Step7 rất phổ biến trong ngành công nghiệp thế giới vày hãng Siemens (Đức) lập trình. Khi nhiễm vào lắp thêm tính, Stuxnet sẽ chiếm quyền điều khiển Siemens Step7 và ra lệnh cho những máy ly trung ương tăng vòng xoay cực cấp tốc rồi lại giảm vòng quay thật chậm theo chu kỳ bất thường. Nó qua mặt được người thống kê giám sát bằng cách thể hiện trên màn hình kiểm kiểm tra là mọi thứ đều hoạt động ổn định. Chính vì thế, khi các máy con quay ly trung khu tăng/giảm tốc bất thường, người kiểm thẩm tra vẫn không xuất xắc biết. Việc tăng/giảm tốc bất thường này sẽ làm suy yếu nghiêm trọng những kết cấu của máy với gây hư hỏng không thể sửa chữa. Điều đặc biệt là dù nhiễm vào sản phẩm tính, nhưng nếu Stuxnet ko dò thấy Siemens Step7 trên sản phẩm thì nó sẽ nằm yên ổn không hoạt động, Stuxnet lại bao gồm lối ngụy trang rất tinh vi yêu cầu qua mặt được các phần mềm quét vi khuẩn thông dụng.
Câu hỏi đặt ra tại sao vào điều kiện an ninh rất nghiêm ngặt tại xí nghiệp sản xuất Natanz là những máy tính không tồn tại kết nối internet ra ngoài, mà lại vẫn bị nhiễm virus? Theo nguồn tin của chuyên trang về bình yên công nghiệp ISSSource, một chuyên viên người Iran làm cho việc tại nhà máy sản xuất Natanz - nhưng thực chất là điệp viên của cơ quan lại tình báo Mossad (Israel), đã cần sử dụng một USB tất cả chứa vi khuẩn Stuxnet để lây nhiễm vào các máy vi tính tại đơn vị máy. ISSSource cho biết họ nhận được tin này từ một viên chức an ninh ẩn danh người Iran. Thông tin này là tất cả cơ sở cùng đáng tin cậy, vì sau đó trong thời điểm tháng 10.2010, Cơ quan liêu Tình báo Iran thông tin là đã bắt giữ một số người Iran làm gián điệp cho Israel có liên quan đến vụ nhiễm vi khuẩn Stuxnet ở nhà máy sản xuất Natanz.
Điều có tác dụng giới an ninh mạng lo ngại là việc một quốc gia sử dụng virus phá hoại hạ tầng sản xuất của nước không giống sẽ khơi mào mang lại một cuộc chiến khốc liệt trên không khí ảo. Sức phá hủy của nó còn hơn bom nguyên tử vị sẽ có tác dụng rối loạn toàn diện mọi sinh hoạt đời sống, ghê tế và an ninh của những đất nước gồm liên quan.

Snap công bố kính logic Spectacles 3 với kiến thiết mới

Snap vừa chào làng Spectacles 3, phiên bạn dạng được thiết kế lại của kính mát AR trước đó, máy camera HD để tạo cảm giác chiều sâu cho hình ảnh.

tăng like fanpage | LOTO188 CITY