中国IDC圈6月11报道,信息安全公司卡巴斯基日前透露,旗下的系统受到外部攻击的影响,其攻击机制极其复杂,可能是国家部门所为。

政府和企业遭攻击的事屡见不鲜,但安全公司被成功攻陷却非常罕见。这次对卡巴斯基的攻击用到三个当时尚未公开的漏洞(即所谓的零日攻击),并成功潜入卡巴斯基旗下的系统,几乎未留下任何痕迹。卡巴斯基公司CEO尤金·卡巴斯基在描述攻击时用到“几乎无形的”,他表示,涉及的攻击软件十分复杂,打造及支持该软件的成本可能高达1000万美元,“或许更高”。

该恶意软件通过MSI(微软软件安装程序)文件传播,系统管理员常用MSI文件通过网络在远程Windows计算机上部署软件。上述网络攻击不会留下任何磁盘文件,也不会更改系统设置,因而对其检测非常困难。

卡巴斯基表示,这次的攻击是经过精心策划的,背后的黑手是2011年Duqu攻击的同一伙人。卡巴斯基表安全公司认为,此举乃国家部门所为。

这伙黑客显然对卡巴斯基公司关于尖端安全攻击技术的研究感兴趣,他们完全没有碰卡巴斯基的销售、市场营销和法律等系统。卡巴斯基公司表示,攻击对旗下的产品、技术和服务没有影响。

但该反病毒公司表示,已经在西方国家发现了上述恶意软件的其他受害者,中东和亚洲亦有发现受害者。卡巴斯基公司称受感染的地点涉及与伊朗的核交易谈判,卡巴斯基表示,“Duqu背后的始作俑者的攻击目标似乎都是举行该项谈判的高级别会谈地点。”

据华尔街日报报道,主办核谈判的三家酒店的网络都发现有上述恶意软件。华尔街日报称,现任和前任美国安全官员认为,打造Duqu木马的目的是“为以色列进行高度敏感情报的收集行动”。

卡巴斯基在自己网络上测试防病毒产品时发现了该恶意软件。微软已经针对黑客利用过的全部3个漏洞发布了补丁程序。卡巴斯基报告了最后一个零日漏洞(CVE-2015-2360),微软随即于6月9日发布了相应的补丁程序(MS15-061)。

关注中国IDC圈官方微信:idc-quan 我们将定期推送IDC产业最新资讯

查看心情排 行你看到此篇文章的感受是:


  • 支持

  • 高兴

  • 震惊

  • 愤怒

  • 无聊

  • 无奈

  • 谎言

  • 枪稿

  • 不解

  • 标题党