卡巴斯基被价值5000万的木马黑了?
这个料很猛啊,知名宁静公司卡巴斯基(Kaspersky)经过博客和消息稿认可,在今年早些时候的宁静检查中,一款新的原型反APT系统发现公司内部系统被非常高超的打击入侵。在细致的技能陈诉(PDF)与FAQ(PDF)里,卡巴斯基称这一打击的理念与思路比之前的APT(包括2月份发现的Equation)要抢先一代。开发成本预计达到5000万美元。
必须说,人家处理此类事故的公开透明态度照旧值得称道和学习的。
卡巴斯基颠末大观察,发现这是又一次精心构造、精密实施的APT打击,只有国度支持的团队才有本领做到,他们明白指认幕后黑手便是2011年名噪一时的Duqu面前构造。因此卡巴斯基将这次打击命名为Duqu 2.0。
技能分析显示,打击的目标是卡巴斯基的知识产权(技能、研讨和内部流程),而不是其用户数据,也没有盈利企图。Ars Technica的报道(长文,细节很多,保举阅读)称,卡巴斯基方面无法排除是否有源代码被窃。
随后,赛门铁克发表陈诉称,Duqu 2.0除卡巴斯基之外,也影响了欧洲和北非各一家电信运营商,一家东南亚电子设备厂商,还有美国、英国、瑞典、印度和中国香港的企业。打击者的行为在伊朗核问题多方会商和奥斯维辛束缚纪念活动期间都比较活跃。
为了安抚公司的客户和合作伙伴,并找回一点面子,Eugene Kaspersky本人在Forbes网站上专门写了一篇文章“Why Hacking Kaspersky Lab Was A Silly Thing To Do”(为啥黑卡巴是愚笨行为),重要大意是:
这次打击很明显是一次国度支持的工业间谍行动,由于敌手用了“极为创新和先进(原文是extremely innovative and advanced)”的恶意软件,而其中的伎俩也很绝,代价奋发,需要很多工夫和人力来揣摩和开发。
这种打击并不明智:你偷我的源代码有很大意义吗?软件总是在不断进步的嘛,偷来的代码很快就会过时。想了解我们公司内部怎么运作和技能机密?当 然有些机密的,但是并没有什么葵花宝典,都是我们的人艰苦努力的成果罢了,如果有兴味可以多做技能交换嘛,而且我们也不停在对外受权很多技能。想了解我们 正在进行的观察和研讨方法,从而减少自己袒露的危害,照旧说只是为了干掉高手、扬名立万?
很多国度的谍报机构将互联网当作战场,这种思维方法是有问题的,会使数亿人面临新的危害。
我们来看看技能上的细节。下图是卡巴斯基技能陈诉(PDF)里的框架性概念图。
Duqu 2.0的最大特点是恶意代码只驻留在被熏染机器的内存里,硬盘里不留陈迹,某台机器重启时恶意代码会被短暂洗濯,但只要它还会连上内部网络,恶意代码就会从另一台熏染机器传过来。这一伎俩是前所未见的。
恶意代码利用了一个Windows内核的0day漏洞。在四五月份卡巴斯基就向微软陈诉了这一漏洞,两周前以色列军方相关机构也告示了这一漏洞,现在已被修补,编号为CVE-2015-2360。
整个打击都依赖于这个漏洞,一旦漏洞被修补,全盘都不灵了。但是,这恰恰阐明打击者手里大概有很多这样的0day漏洞,一个被发现修补之后,还可以换用其他的,接着干。
Duqu 2.0执行恶意代码的方法也很妙,使用Windows Installer的MSI安置包加载恶意代码所需的资源并解密,再将执行权限交给内存中的代码,这样反病毒产物也很容易被骗过。
唯一在硬盘中存在的是与互联网相连的网络服务器上的一些Windows设备驱动步伐,当网络里Duqu 2.0都被洗濯时,打击者还可以经过向这些服务器发送魔术字符串,让设备驱动步伐重新下载Duqu主引擎,再次熏染网络。因此想要完全清除Duqu 2.0,必须所无机器同时断电同时重启,而且在重启前还要找到哪些机器上有恶意驱动步伐,把它们干掉。
此外,Duqu 2.0还有很多妙招。比如和Duqu一代那样,在图片文件里加密数据。
Duqu被很多宁静专家以为与打击伊朗核设施(也影响了印尼、印度和美国等国)的Stuxnet关系密切。此前CSDN对Duqu有过多篇文章报道。
- 文章作者: 福州军威计算机技术有限公司
军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。
TAG:
评论加载中...
|
上一篇: 阿里巴巴为什么要收购一家安全公司
下一篇: **登文件遭俄罗斯等国破解