Nga đă dùng đủ tṛ làm cho thế giới điêu đứng, nhất là Mỹ. Nguy hiểm nhất là vũ khí máy tính của Nga. Với vũ khí này nó có thể ngắt lưới điện quốc gia của quốc gia khác một cách dễ dàng.
Theo các nhà nghiên cứu Mỹ, các hacker liên minh với chính phủ Nga đă phát minh một vũ khí không gian mạng nguy hiểm. Nó có khả năng làm gián đoạn những hệ thống điện mà người Mỹ sử dụng hàng ngày.
Các phần mềm độc hại, mà các nhà nghiên cứu đặt tên là CrashOverride, được cho là đă phá vỡ một hệ thống năng lượng ở Ukraine. Trong vụ việc này, hacker đă ngắt một phần năm năng lượng điện sinh ra ở Kiev trong một thời gian ngắn.
Với một số sửa đổi, vũ khí này có thể được dùng để chống lại các hệ thống truyền tải và phân phối điện tại Hoa Kỳ và gây ra những tổn thất nghiêm trọng, Sergio Caltagirone - Giám đốc của công ty an ninh mạng *Dragos đă nghiên cứu phần mềm độc hại này và đưa ra báo cáo.
Các hacker của chính phủ Nga đă thể hiện mối quan tâm trong việc nhắm tới nguồn năng lượng ở Mỹ và các hệ thống tiện ích khác, các nhà nghiên cứu cho biết.
Nga vừa phát triển vũ khí mới (Ảnh: momente)
Caltagirone cảnh báo: "Đây là kết quả của hơn một thập kỷ xây dựng những lư thuyết và các kịch bản tấn công. Tṛ chơi đă bắt đầu thay đổi”.
Chính phủ Mỹ phát hiện ra điều này khi điều tra nỗ lực đầy tham vọng của chính phủ Nga vào năm ngoái - nhằm phá vỡ cuộc bầu cử tổng thống Mỹ và ảnh hưởng đến kết quả của nó.
Chiến dịch sử dụng nhiều phương pháp khác nhau, bao gồm hacking hàng trăm tổ chức chính trị, các tổ chức khác và tận dụng phương tiện truyền thông xă hội - các quan chức Mỹ cho biết.
Dragos đă đặt tên cho nhóm tạo ra phần mềm độc hại mới là Electrum và đă xác định với sự tự tin cao rằng: Nó sử dụng các hệ thống máy tính giống như các hacker đă tấn công lưới điện của Ukraine vào năm 2015.
Cuộc tấn côngằnm 2015 đă làm 225.000 khách hàng không có điện để sử dụng. Các quan chức chính phủ Hoa Kỳ không chính thức cho rằng cuộc tấn công liên quan tới chính phủ Nga, nhưng một số người lại bày tỏ sự đồng t́nh với những phân tích của khu vực tư nhân.
John Hultquist đă phân tích cả hai sự cố này trong khi ở tại iSight Partners - một công ty t́nh báo trực tuyến hiện thuộc sở hữu của FireEye mà ông là giám đốc phân tích t́nh báo, cho biết: “Chính nhóm người Nga đă tấn công hệ thống của Mỹ năm 2014 và ngắt điện tại Ukraine năm 2015. Chúng tôi tin rằng Sandworm (nhóm hacker) bị ràng buộc bởi chính phủ Nga - dù là nhà thầu hay quan chức chính phủ thực sự. Họ thực sự có liên quan đến các dịch vụ an ninh”.
Theo ông Robert M. Lee - Giám đốc điều hành của Dragos, Sandworm và Electrum có thể là cùng một nhóm hoặc hai nhóm riêng biệt hoạt động trong cùng một tổ chức, nhưng các bằng chứng pháp lư cho thấy họ có liên quan với nhau.
Các chuyên gia trong lĩnh vực năng lượng nói rằng, phần mềm độc hại mới là một mối lo ngại, nhưng ngành công nghiệp đang t́m cách để vô hiệu hóa những kẻ tấn công xâm phạm hệ thống của họ.
Michael Assante - từng làm việc tại Pḥng thí nghiệm Quốc gia Idaho, và là cựu giám sát an ninh của Bắc Mỹ Electric Reliability, cho biết: "Các phương tiện của Mỹ về tăng cường an ninh mạng đă được triển khai, nhưng các công cụ tấn công như thế này tạo ra một nguy cơ thực sự cho hoạt động của hệ thống điện”.
CrashOverride chỉ là trường hợp thứ hai của phần mềm độc hại được thiết kế đặc biệt để làm gián đoạn hoặc phá hủy các hệ thống kiểm soát công nghiệp. Stuxnet - con sâu được tạo ra bởi Hoa Kỳ và Israel nhằm phá vỡ khả năng làm giàu hạt nhân của Iran, là một loại vũ khí quân sự tiên tiến được thiết kế để ảnh hưởng đến các máy ly tâm làm giàu urani.
Vào năm 2015, Nga đă sử dụng phần mềm độc hại để truy cập vào mạng lưới cung cấp điện ở miền Tây Ukraine, nhưng tin tặc xâm nhập qua các bàn phím điều khiển được vận hành từ xa để gây ra mất điện - chứ không phải dùng phần mềm độc hại, Hultquist nói.
Với CrashOverride, "đáng báo động là nó là một phần của một kế hoạch nguy hiểm lớn hơn", Dan Gunter - một người nghiên cứu những mối đe dọa của Dragos cho biết.
Gunter nói rằng, phần mềm độc hại này giống như con dao của quân đội Thụy Sĩ, có thể dùng để mở những công cụ bạn cần, và những công cụ khác có thể được gắn thêm vào để sử dụng cho những mục đích khác nhau.
Về mặt lư thuyết, phần mềm độc hại có thể được sửa đổi để tấn công các loại hệ thống kiểm soát công nghiệp khác nhau, chẳng hạn như nước và khí đốt. Tuy nhiên, đối thủ đă không chứng minh được họ làm được những thứ phức tạp đó, Lee nói.
Tuy nhiên, những kẻ tấn công có thể là các chuyên gia và với những nguồn lực sẵn có, họ không chỉ dùng vũ khí này để tấn công mà c̣n có thể để kiểm tra khả năng hoạt động của nó.