Theo các nhà nghiên cứu Mỹ, vũ khí không gian mạng nguy hiểm này có khả năng làm gián đoạn những hệ thống điện mà người Mỹ sử dụng hàng ngày.

Các phần mềm độc hại, mà các nhà nghiên cứu đặt tên là CrashOverride, được cho là đã phá vỡ một hệ thống năng lượng ở Ukraine. Trong vụ việc này, hacker đã ngắt một phần năm năng lượng điện sinh ra ở Kiev trong một thời gian ngắn.

Với một số sửa đổi, vũ khí này có thể được dùng để chống lại các hệ thống truyền tải và phân phối điện tại Hoa Kỳ và gây ra những tổn thất nghiêm trọng, Sergio Caltagirone - Giám đốc của công ty an ninh mạng ­Dragos đã nghiên cứu phần mềm độc hại này và đưa ra báo cáo.

Các hacker của chính phủ Nga đã thể hiện mối quan tâm trong việc nhắm tới nguồn năng lượng ở Mỹ và các hệ thống tiện ích khác, các nhà nghiên cứu cho biết.

Nguy hiem vu khi may tinh, co the ngat luoi dien o quoc gia khac - Anh 1

Nga vừa phát triển vũ khí mới (Ảnh: momente)

Caltagirone cảnh báo: "Đây là kết quả của hơn một thập kỷ xây dựng những lý thuyết và các kịch bản tấn công. Trò chơi đã bắt đầu thay đổi”.

Chính phủ Mỹ phát hiện ra điều này khi điều tra nỗ lực đầy tham vọng của chính phủ Nga vào năm ngoái - nhằm phá vỡ cuộc bầu cử tổng thống Mỹ và ảnh hưởng đến kết quả của nó.

Chiến dịch sử dụng nhiều phương pháp khác nhau, bao gồm hacking hàng trăm tổ chức chính trị, các tổ chức khác và tận dụng phương tiện truyền thông xã hội - các quan chức Mỹ cho biết.

Dragos đã đặt tên cho nhóm tạo ra phần mềm độc hại mới là Electrum và đã xác định với sự tự tin cao rằng: Nó sử dụng các hệ thống máy tính giống như các hacker đã tấn công lưới điện của Ukraine vào năm 2015.

Cuộc tấn côngằnm 2015 đã làm 225.000 khách hàng không có điện để sử dụng. Các quan chức chính phủ Hoa Kỳ không chính thức cho rằng cuộc tấn công liên quan tới chính phủ Nga, nhưng một số người lại bày tỏ sự đồng tình với những phân tích của khu vực tư nhân.

John Hultquist đã phân tích cả hai sự cố này trong khi ở tại iSight Partners - một công ty tình báo trực tuyến hiện thuộc sở hữu của FireEye mà ông là giám đốc phân tích tình báo, cho biết: “Chính nhóm người Nga đã tấn công hệ thống của Mỹ năm 2014 và ngắt điện tại Ukraine năm 2015. Chúng tôi tin rằng Sandworm (nhóm hacker) bị ràng buộc bởi chính phủ Nga - dù là nhà thầu hay quan chức chính phủ thực sự. Họ thực sự có liên quan đến các dịch vụ an ninh”.

Theo ông Robert M. Lee - Giám đốc điều hành của Dragos, Sandworm và Electrum có thể là cùng một nhóm hoặc hai nhóm riêng biệt hoạt động trong cùng một tổ chức, nhưng các bằng chứng pháp lý cho thấy họ có liên quan với nhau.

Các chuyên gia trong lĩnh vực năng lượng nói rằng, phần mềm độc hại mới là một mối lo ngại, nhưng ngành công nghiệp đang tìm cách để vô hiệu hóa những kẻ tấn công xâm phạm hệ thống của họ.

Michael Assante - từng làm việc tại Phòng thí nghiệm Quốc gia Idaho, và là cựu giám sát an ninh của Bắc Mỹ Electric Reliability, cho biết: "Các phương tiện của Mỹ về tăng cường an ninh mạng đã được triển khai, nhưng các công cụ tấn công như thế này tạo ra một nguy cơ thực sự cho hoạt động của hệ thống điện”.

CrashOverride chỉ là trường hợp thứ hai của phần mềm độc hại được thiết kế đặc biệt để làm gián đoạn hoặc phá hủy các hệ thống kiểm soát công nghiệp. Stuxnet - con sâu được tạo ra bởi Hoa Kỳ và Israel nhằm phá vỡ khả năng làm giàu hạt nhân của Iran, là một loại vũ khí quân sự tiên tiến được thiết kế để ảnh hưởng đến các máy ly tâm làm giàu urani.

Vào năm 2015, Nga đã sử dụng phần mềm độc hại để truy cập vào mạng lưới cung cấp điện ở miền Tây Ukraine, nhưng tin tặc xâm nhập qua các bàn phím điều khiển được vận hành từ xa để gây ra mất điện - chứ không phải dùng phần mềm độc hại, Hultquist nói.

Với CrashOverride, "đáng báo động là nó là một phần của một kế hoạch nguy hiểm lớn hơn", Dan Gunter - một người nghiên cứu những mối đe dọa của Dragos cho biết.

Gunter nói rằng, phần mềm độc hại này giống như con dao của quân đội Thụy Sĩ, có thể dùng để mở những công cụ bạn cần, và những công cụ khác có thể được gắn thêm vào để sử dụng cho những mục đích khác nhau.

Về mặt lý thuyết, phần mềm độc hại có thể được sửa đổi để tấn công các loại hệ thống kiểm soát công nghiệp khác nhau, chẳng hạn như nước và khí đốt. Tuy nhiên, đối thủ đã không chứng minh được họ làm được những thứ phức tạp đó, Lee nói.

Tuy nhiên, những kẻ tấn công có thể là các chuyên gia và với những nguồn lực sẵn có, họ không chỉ dùng vũ khí này để tấn công mà còn có thể để kiểm tra khả năng hoạt động của nó.

Bích Trâm (Sciencealert)