北京時間6月11日下午消息,俄羅斯卡巴斯基實驗室的研究人員新發(fā)現(xiàn)一起由國家發(fā)動的黑客攻擊事件,此次攻擊與此前發(fā)動“震網(wǎng)”(Stuxnet)和“Duqu”攻擊的黑客組織有關(guān)。在這起事件中,黑客攻入了卡巴斯基自身的網(wǎng)絡(luò)。
卡巴斯基表示,在去年的某段時間里,黑客滲透至該公司的網(wǎng)絡(luò)中,試圖獲取卡巴斯基調(diào)查此前黑客攻擊事件的信息。此外,黑客也希望了解,卡巴斯基 的病毒探測軟件如何工作,以便對惡意軟件進行升級,避開卡巴斯基軟件的探測。在近期測試一款新產(chǎn)品時,卡巴斯基發(fā)現(xiàn)了這些黑客活動。這一新產(chǎn)品用于探測黑 客發(fā)動了什么樣的攻擊。
卡巴斯基認為,發(fā)動此次攻擊的黑客與2011年開發(fā)間諜軟件Duqu的黑客來自同一組織。Duqu被用于攻擊匈牙利一家認證機構(gòu),以及伊朗和蘇 丹的目標(biāo)。Duqu與破壞了伊朗核設(shè)施的武器級病毒“震網(wǎng)”有很多類似之處。這一黑客組織2012年還曾設(shè)計過兩款間諜工具,并被卡巴斯基所發(fā)現(xiàn),分別 Flame和Gauss。
卡巴斯基此次遭到的攻擊與2011年時的Duqu攻擊有相似之處,例如有著同一算法以及大量相同的代碼。不過,最初的Duqu只包含6個模塊, 而被卡巴斯基稱作“Duqu 2.0”的惡意軟件是一個大小達到19MB的工具包,能采用多種方式進行攻擊。這些惡意軟件運行在被感染計算機的內(nèi)存中,而不會保存在硬盤上,從而繞開病 毒探測工具。此外,黑客在發(fā)動此次攻擊時至少利用了3個“零日”漏洞,并通過一種巧妙的方式遠程獲取數(shù)據(jù),與被感染的計算機通信。
卡巴斯基全球研究及分析團隊負責(zé)人克斯汀·拉伊烏(Costin Raiu)表示:“這是我們見過最出色的攻擊平臺。這一平臺的開發(fā)非常強大,幾乎沒有任何錯誤。“
卡巴斯基目前仍在試圖確定,黑客獲取了多少數(shù)據(jù)。與2011年的Duqu攻擊類似,黑客將竊取的數(shù)據(jù)嵌入至空白圖片文件中并導(dǎo)出,這導(dǎo)致卡巴斯基很難估 計有多少信息失竊。不過拉伊烏表示,目前看來,黑客并未通過卡巴斯基的網(wǎng)絡(luò)或產(chǎn)品感染該公司的用戶??ò退够谌蚍秶鷥?nèi)擁有超過4億用戶。
卡巴斯基并不是Duqu 2.0攻擊的唯一受害者。根據(jù)該公司獲得的數(shù)據(jù),還有一些酒店和會議中心遭到了攻擊。過去一年中,聯(lián)合國安理會成員曾前往這些酒店或會議中心,就伊朗核項目進行談判。Duqu背后的黑客一直對伊朗核項目很感興趣。
有報道稱,美國和以色列是震網(wǎng)病毒的幕后操縱者,而一些研究人員懷疑,Duqu病毒的幕后僅僅只是以色列。以色列被排除在了伊朗核項目的談判之外,而Duqu對于這一談判極為感興趣,因此這樣的懷疑也有依據(jù)。
賽門鐵克已從卡巴斯基處獲得了Duqu 2.0的樣本,并在該公司的客戶中發(fā)現(xiàn)了更多受害者。賽門鐵克發(fā)現(xiàn),一些受害者位于美國。因此如果攻擊的發(fā)動者是美國政府,那么將引起更大的爭議。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。