北京時間6月16日消息,據(jù)路透社報道,俄羅斯電腦安全機構卡巴斯基實驗室周一表示,該公司科研人員進一步研究發(fā)現(xiàn),曾經(jīng)入侵伊朗核問題六方會談 (P5+1)承辦酒店電腦的超級計算機病毒Duqu2.0,所使用的合法數(shù)字證書竟然盜自富士康公司。
富士康客戶包括蘋果、黑莓、谷歌、華為以及微軟等多 家全球最大的電子制造商。
卡巴斯基在上周發(fā)布的一份初步調(diào)查報告中稱,其在歐洲三家酒店的電腦上發(fā)現(xiàn)了Duqu 2.0病毒,而這三家酒店承辦了針對伊朗核問題的“六方”會談。此外,Duqu 2.0還侵襲了其他目標電腦。
電子商務
作為及其他大規(guī)模網(wǎng)上自動化交易基礎,數(shù)字證書是用于識別網(wǎng)絡上一臺合法電腦的憑證。
安全專家表示,近年來,網(wǎng)絡間諜已開始利用盜來的數(shù)字證書,將惡意軟件偽裝成為來自合法電腦的安全軟件,這種升級后的病毒入侵方式,對互聯(lián)網(wǎng)商務構成了嚴重威脅。
針對性攻擊
由美國、俄羅斯、中國、英國、法國和德國參加的“P5+1”(伊朗核問題六方會談)會談,一直斷斷續(xù)續(xù)進行。自去年以來,“P5+1”會談分別在日內(nèi)瓦、洛桑、慕尼黑和維也納等地舉行。
卡巴斯基及美國安全公司賽門鐵克表示,該病毒與之前發(fā)現(xiàn)的間諜軟件——Duqu共享了某些程序,安全專家認為Duqu病毒由以色列黑客開發(fā),但以色列否認其與該間諜軟件有關。
賽門鐵克和卡巴斯基的分析師表示,Duqu與Stuxnet病毒之間有重疊部分,后者是2009年10月美國和以色列聯(lián)合推出的一種專門為了摧毀伊朗離心器的電腦病毒。Stuxnet病毒成功的摧毀了伊朗1000多臺用于鈾濃縮的離心機。
卡巴斯基在2010年發(fā)布的一份報告中稱,Stuxnet病毒利用了盜取自兩家臺灣企業(yè)——JMicron科技和瑞昱半導體(Realtek Semiconductor)的數(shù)字證書。
卡巴斯基在周一的總結報告中稱,“Duqu攻擊者是唯一訪問這些證書的人,這進一步印證,他們侵入硬件制造商的目的是為了獲取這些數(shù)字證書。”
卡巴斯基表示,已通知了富士康關于失竊數(shù)字證書事宜。針對是否已采取措施確保其系統(tǒng)安全,富士康尚未發(fā)表評論。
上周,卡巴斯基稱Duqu 2.0超級病毒由早期的Duqu病毒進化而來。在Duqu病毒于2011年被發(fā)現(xiàn)之前,多年來其攻擊對象一直不甚明了。
卡巴斯基稱,Duqu 2.0病毒利用了微軟軟件上的三處缺陷,此前微軟對三處漏洞不知情,但軟件巨頭隨后發(fā)布相關補丁修復。而這一攻擊幾乎不留任何痕跡。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。