博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
尤金·卡巴斯基:卡巴斯基实验室调查内网遭黑客攻击事件
阅读量:5154 次
发布时间:2019-06-13

本文共 2973 字,大约阅读时间需要 9 分钟。

猫宁!!!

 

尤金·卡巴斯基介绍:

尤金·卡巴斯基出生于黑海沿岸的新罗西斯克,父亲担任工程师,母亲是书库管理员。母亲常买许多数学杂志供其阅读。他在16岁就跳级进入密码、电信与计算机科学学院就读,从1980年代起便对于资料压缩及密码学有很深的研究,毕业后进入KGB担任密码解析的工作。

1989年10月,他的电脑感染了Cascade病毒,他成功的自行解毒,从此对于电脑病毒及资讯安全课题产生兴趣并深入研究。他的朋友得知了他这项兴趣,常协助他搜集病毒样本供他研究。在几个月后他写出一个扫毒的工具程序称为“-V”。

1991年他进入电脑公司KAMI工作,公司内防毒软件部门的同事找卡巴斯基一同创立了卡巴斯基研究室的前身“AVP”,1994年德国汉堡大学研究所评测各防毒软件,AVP所开发的防毒程序获得极高的评价。1997年AVP正式公司化,成立卡巴斯基研究室,并推出防毒软件AntiViral Toolkit Pro,此软件于2000年11月改名为Kaspersky Antivirus。

卡巴斯基实验室调查内网遭黑客攻击事件

写于2015.06.10

我这里有好消息,也有坏消息。

坏消息

坏消息是我们发现了针对我们内网的一种高级攻击。该攻击的方式不仅复杂和隐秘,甚至还利用了我们内网中的多个零日漏洞,因此我们十分确信其背后一定有某个国家政府的资助。我们之所以将其称为Duqu 2.0病毒的原因以及它和原始的Duqu病毒又有何相似之处呢?

好消息–第一部分:我们及时发现Duqu 2.0

第一个好消息是我们发现了个”庞然大物”。事实上,开发和维护这样一个庞大的恶意架构,所费成本不计其数。其背后的构思设计比我们之前所看到的所有病毒领先了一个时代–它使用了许许多多的黑客技巧因此难以被查杀。Duqu 2.0的幕后黑客似乎信心满满,认为没有人会发现他们的秘密行动;然而,我们却设法检测到了–借助的是我们反APT解决方案,专为能拦截最复杂的有针对性攻击而设计。

好消息–第二部分:我们的客户很安全

最为重要的是,不仅我们的产品和服务没有感染任何病毒,同时我们客户也没有因此次黑客攻击而面临任何风险。

详细内容

这些网络攻击者似乎对学习我们的技术相当感兴趣,尤其是我们的安全操作系统、Kaspersky Fraud Prevention、卡巴斯基安全网络、反APT解决方案以及相关服务。并且这些家伙还想了解我们正在进行的调查工作,并学习我们的检测方法和分析能力。由于长久以来,我们因成功打击复杂的网络威胁而众所周知,因此他们想寻找这一信息从而能在我们的”雷达”下不被发现。但这根本不可能。

向我们发起网络攻击完全非明智之举:他们现在为此损失了研发数年、造价高昂且技术先进的恶意架构。此外,他们还试图暗中监视我们的技术…这在许可协议下可以实现(至少是其中的一些)!

我们还发现,Duqu 2.0背后的黑客小组还曾对多个引人注目的目标进行过暗中监视,包括伊朗核计划国际谈判参与人,以及奥斯维辛集中营解放70周年活动的嘉宾。尽管内部调查工作依然在进行当中,但我们可以自信地说,这一网络攻击的范围相当广泛,同时还锁定了多个国家的重要目标。同时,我还认为在我们检测出Duqu 2.0病毒以后,这一网络攻击背后的黑客已擦去了他们在受病毒感染网络上的足迹,以防止被曝光。

而反过来,我们也将利用这次网络攻击来改进我们的防御技术。新的知识总是对我们大有益处,同时更出色的网络威胁智能感知能力将协助我们开发更好的保护功能。当然,我们也已将能检查出Duqu 2.0的特性加入到了我们的产品中。因此,事实上本次网络攻击并没有带给我们太多的坏消息。

正如上文提到的,我们的内部调查工作依然在有序进行中;估计还需要几周时间才能对本次事件有一个全面详细的了解。然而,我们已证实我们产品的源代码并未受到任何篡改。同样确认了我们的恶意软件数据库也并未受到影响,这些网络攻击者也根本没有访问我们的客户数据。

这时,你可能会问我们什么要公开这一信息,或者说我们是否担心这会损害我们的声誉。

好吧,首先,不披露的话–就好比不向警察局报告有人员伤亡的车祸,因为这会影响你的保险优惠。另外,我们对于有针对性网络攻击的结构可谓了若指掌,因此公开此类攻击并没有觉得有什么难为情–因为每个人都有可能遭受这样的攻击。(记住:世界上只有两种公司–遭受网络攻击的公司和不知道自己遭受攻击的公司。)通过公开这一网络攻击,我们能够(i)向公众传递信号,同时对那些可能由政府资助发动的黑客攻击的有效性–道德性–提出质疑,尤其是针对私人安全公司的攻击;以及(ii)与其他企业分享我们所掌握的相关知识,从而帮助他们保护自己的资产。就算会损害我们的’声誉’–我也在所不惜。因为我们的使命是拯救世界,且永不妥协。

谁是此次黑客攻击的幕后首脑!到底是哪个国家资助的?

我再重申一遍:我们从不将任何黑客攻击归到具体的国家。我们的一群最出色的安全专家,我们并不想因为谈论政治而削弱了我们的核心竞争力。与此同时我们始终支持负责任地披露事实,我们也已向多个国家的执法机构提交了我们的报告,帮助他们展开犯罪调查工作。此外,我们也向微软报告了被检测出的零日漏洞,后者最近也发布了相关的补丁(不要忘了安装Windows更新)

我只是想让每个人都能各司其职,让世界变得更美好。

除此之外,我还想与读者们分享一个严重关切的问题。

我们本应站在负责任国家的一边,因为都拥有共同创造一个安全无忧网络世界的目标。我们无私地分享我们所掌握的知识,共同打击网络犯罪,并让调查工作变得更加有效。我们可以共同开展许多工作让整个网络世界变得更加美好。但现实是,我们看到有些’地球大家庭’的成员根本无视法律、专业道德或缺乏基本常识。

于我本人而言,这又是另一个清晰的信号-我们需要指定全球接受的游戏规则,以限制网络间谍行为以及防止网络战争。如果各个网络犯罪小组–通常与政府相关联–将互联网视为毫无法律规则可言的蛮荒之地,他们在里面随意胡作非为且不会受到任何惩罚,这会将全球信息技术的可持续发展至于危险境地。因此,在这里我再一次呼吁所有负责任的政府走到一起,达成此类的网络规则协议,并一同打击网络犯罪和恶意软件,不再资助和助长黑客攻击活动。

 

俄罗斯搜索引擎巨头Yandex被入侵

不明黑客组织在 2018 年下半年入侵了俄罗斯的搜索引擎公司 Yandex,部署了一种名为Regin恶意程序试图去监视其用户帐户。入侵发生在 2018 年 10 月到 11 月之间。Yandex 发言人 Ilya Grabovsky 证实了这起事件,他拒绝透露更多细节,只是声明在损害发生前入侵就被遏制了。对于此事,Yandex曾求助俄罗斯卡巴斯基协助调查。

https://www.reuters.com/article/us-usa-cyber-yandex-exclusive/exclusive-western-intelligence-hacked-russias-google-yandex-to-spy-on-accounts-sources-idUSKCN1TS2SX

 

转载于:https://www.cnblogs.com/landesk/p/11135557.html

你可能感兴趣的文章
iOS 组件化
查看>>
(转)Tomcat 8 安装和配置、优化
查看>>
(转)Linxu磁盘体系知识介绍及磁盘介绍
查看>>
tkinter布局
查看>>
命令ord
查看>>
Sharepoint 2013搜索服务配置总结(实战)
查看>>
博客盈利请先考虑这七点
查看>>
使用 XMLBeans 进行编程
查看>>
写接口请求类型为get或post的时,参数定义的几种方式,如何用注解(原创)--雷锋...
查看>>
【OpenJ_Bailian - 2287】Tian Ji -- The Horse Racing (贪心)
查看>>
Java网络编程--socket服务器端与客户端讲解
查看>>
List_统计输入数值的各种值
查看>>
学习笔记-KMP算法
查看>>
Timer-triggered memory-to-memory DMA transfer demonstrator
查看>>
跨域问题整理
查看>>
[Linux]文件浏览
查看>>
64位主机64位oracle下装32位客户端ODAC(NFPACS版)
查看>>
获取国内随机IP的函数
查看>>
今天第一次写博客
查看>>
江城子·己亥年戊辰月丁丑日话凄凉
查看>>