尤金·卡巴斯基:卡巴斯基实验室调查内网遭黑客攻击事件

猫宁!!!

尤金·卡巴斯基介绍:

尤金·卡巴斯基出生于黑海沿岸的新罗西斯克,父亲担任工程师,母亲是书库管理员。母亲常买许多数学杂志供其阅读。他在16岁就跳级进入密码、电信与计算机科学学院就读,从1980年代起便对于资料压缩及密码学有很深的研究,毕业后进入KGB担任密码解析的工作。

1989年10月,他的电脑感染了Cascade病毒,他成功的自行解毒,从此对于电脑病毒及资讯安全课题产生兴趣并深入研究。他的朋友得知了他这项兴趣,常协助他搜集病毒样本供他研究。在几个月后他写出一个扫毒的工具程序称为“-V”。

1991年他进入电脑公司KAMI工作,公司内防毒软件部门的同事找卡巴斯基一同创立了卡巴斯基研究室的前身“AVP”,1994年德国汉堡大学研究所评测各防毒软件,AVP所开发的防毒程序获得极高的评价。1997年AVP正式公司化,成立卡巴斯基研究室,并推出防毒软件AntiViral Toolkit Pro,此软件于2000年11月改名为Kaspersky Antivirus。

卡巴斯基实验室调查内网遭黑客攻击事件

写于2015.06.10

我这里有好消息,也有坏消息。

坏消息

坏消息是我们发现了针对我们内网的一种高级攻击。该攻击的方式不仅复杂和隐秘,甚至还利用了我们内网中的多个零日漏洞,因此我们十分确信其背后一定有某个国家政府的资助。我们之所以将其称为Duqu 2.0病毒的原因以及它和原始的Duqu病毒又有何相似之处呢?

好消息–第一部分:我们及时发现Duqu 2.0

第一个好消息是我们发现了个”庞然大物”。事实上,开发和维护这样一个庞大的恶意架构,所费成本不计其数。其背后的构思设计比我们之前所看到的所有病毒领先了一个时代–它使用了许许多多的黑客技巧因此难以被查杀。Duqu 2.0的幕后黑客似乎信心满满,认为没有人会发现他们的秘密行动;然而,我们却设法检测到了–借助的是我们反APT解决方案,专为能拦截最复杂的有针对性攻击而设计。

好消息–第二部分:我们的客户很安全

最为重要的是,不仅我们的产品和服务没有感染任何病毒,同时我们客户也没有因此次黑客攻击而面临任何风险。

详细内容

这些网络攻击者似乎对学习我们的技术相当感兴趣,尤其是我们的安全操作系统、Kaspersky Fraud Prevention、卡巴斯基安全网络、反APT解决方案以及相关服务。并且这些家伙还想了解我们正在进行的调查工作,并学习我们的检测方法和分析能力。由于长久以来,我们因成功打击复杂的网络威胁而众所周知,因此他们想寻找这一信息从而能在我们的”雷达”下不被发现。但这根本不可能。

向我们发起网络攻击完全非明智之举:他们现在为此损失了研发数年、造价高昂且技术先进的恶意架构。此外,他们还试图暗中监视我们的技术…这在许可协议下可以实现(至少是其中的一些)!

我们还发现,Duqu 2.0背后的黑客小组还曾对多个引人注目的目标进行过暗中监视,包括伊朗核计划国际谈判参与人,以及奥斯维辛集中营解放70周年活动的嘉宾。尽管内部调查工作依然在进行当中,但我们可以自信地说,这一网络攻击的范围相当广泛,同时还锁定了多个国家的重要目标。同时,我还认为在我们检测出Duqu 2.0病毒以后,这一网络攻击背后的黑客已擦去了他们在受病毒感染网络上的足迹,以防止被曝光。

而反过来,我们也将利用这次网络攻击来改进我们的防御技术。新的知识总是对我们大有益处,同时更出色的网络威胁智能感知能力将协助我们开发更好的保护功能。当然,我们也已将能检查出Duqu 2.0的特性加入到了我们的产品中。因此,事实上本次网络攻击并没有带给我们太多的坏消息。

正如上文提到的,我们的内部调查工作依然在有序进行中;估计还需要几周时间才能对本次事件有一个全面详细的了解。然而,我们已证实我们产品的源代码并未受到任何篡改。同样确认了我们的恶意软件数据库也并未受到影响,这些网络攻击者也根本没有访问我们的客户数据。

这时,你可能会问我们什么要公开这一信息,或者说我们是否担心这会损害我们的声誉。

好吧,首先,不披露的话–就好比不向警察局报告有人员伤亡的车祸,因为这会影响你的保险优惠。另外,我们对于有针对性网络攻击的结构可谓了若指掌,因此公开此类攻击并没有觉得有什么难为情–因为每个人都有可能遭受这样的攻击。(记住:世界上只有两种公司–遭受网络攻击的公司和不知道自己遭受攻击的公司。)通过公开这一网络攻击,我们能够(i)向公众传递信号,同时对那些可能由政府资助发动的黑客攻击的有效性–道德性–提出质疑,尤其是针对私人安全公司的攻击;以及(ii)与其他企业分享我们所掌握的相关知识,从而帮助他们保护自己的资产。就算会损害我们的’声誉’–我也在所不惜。因为我们的使命是拯救世界,且永不妥协。

谁是此次黑客攻击的幕后首脑!到底是哪个国家资助的?

我再重申一遍:我们从不将任何黑客攻击归到具体的国家。我们的一群最出色的安全专家,我们并不想因为谈论政治而削弱了我们的核心竞争力。与此同时我们始终支持负责任地披露事实,我们也已向多个国家的执法机构提交了我们的报告,帮助他们展开犯罪调查工作。此外,我们也向微软报告了被检测出的零日漏洞,后者最近也发布了相关的补丁(不要忘了安装Windows更新)

我只是想让每个人都能各司其职,让世界变得更美好。

除此之外,我还想与读者们分享一个严重关切的问题。

我们本应站在负责任国家的一边,因为都拥有共同创造一个安全无忧网络世界的目标。我们无私地分享我们所掌握的知识,共同打击网络犯罪,并让调查工作变得更加有效。我们可以共同开展许多工作让整个网络世界变得更加美好。但现实是,我们看到有些’地球大家庭’的成员根本无视法律、专业道德或缺乏基本常识。

于我本人而言,这又是另一个清晰的信号-我们需要指定全球接受的游戏规则,以限制网络间谍行为以及防止网络战争。如果各个网络犯罪小组–通常与政府相关联–将互联网视为毫无法律规则可言的蛮荒之地,他们在里面随意胡作非为且不会受到任何惩罚,这会将全球信息技术的可持续发展至于危险境地。因此,在这里我再一次呼吁所有负责任的政府走到一起,达成此类的网络规则协议,并一同打击网络犯罪和恶意软件,不再资助和助长黑客攻击活动。

俄罗斯搜索引擎巨头Yandex被入侵

不明黑客组织在 2018 年下半年入侵了俄罗斯的搜索引擎公司 Yandex,部署了一种名为Regin恶意程序试图去监视其用户帐户。入侵发生在 2018 年 10 月到 11 月之间。Yandex 发言人 Ilya Grabovsky 证实了这起事件,他拒绝透露更多细节,只是声明在损害发生前入侵就被遏制了。对于此事,Yandex曾求助俄罗斯卡巴斯基协助调查。

https://www.reuters.com/article/us-usa-cyber-yandex-exclusive/exclusive-western-intelligence-hacked-russias-google-yandex-to-spy-on-accounts-sources-idUSKCN1TS2SX

原文地址:https://www.cnblogs.com/landesk/p/11135557.html

时间: 2025-01-07 01:51:56

尤金·卡巴斯基:卡巴斯基实验室调查内网遭黑客攻击事件的相关文章

美国政府办公室遭黑客攻击 美采取克制不予反击

美国政府办公室遭黑客攻击 美采取克制不予反击 原标题:避免网络空间中的冲突升级 保持克制是国家在处理网络行动时的战略基础.尽管呼吁对网络攻击采取回应,但是美国政府仍然没有决定对有限的攻击行动采取可选择的反应.正如大卫•桑格(David Sanger)在<纽约时报>所指出的,“在一系列机密会议中,官员们一直在努力做出选择,比如象征性的回应.以及一些官员担心可能会导致两个国家之间的黑客攻击冲突升级的重大行动.” 保持战略克制往往打破传统智慧——即认为在未来网络空间是一个无法无天的“野蛮西部”,任何

游戏服务器遭黑客攻击 被 敲诈7000元游戏充值

近日一起游戏公司被"DDoS"攻击案件被成都市公安局高新分局网安大队成功破获. 记者从警方获悉,6月9日,该分局网安大队接"梦工厂网络有限公司"报案称:该公司游戏服务器自6月初以来受到来自互联网黑客的攻击,造成游戏服务器断网.无法正常工作等恶劣影响,同时有人主动联系该公司,威胁公司如不向其提供的账号内充值就会继续攻击,直至服务器完全瘫痪为止.公司为减少损失,向黑客提供了7000元人民币的充值. 接报后,网安民警一方面立即对被攻击的游戏服务器进行了先期的电子数据勘验取

如何简单使用ngrok,将网站内网映射到外网

由于最近实验室的需要,需要对每个网站制作demo版本进行展示(区分于正式版本),就准备使用ngrok进行内网映射到外网. Google一番后发现国外的ngrok.com没办法访问,苦苦寻找后发现了一个国内的站点:http://www.ngrok.cc/ 直接下载win 64位版本的. 下载解压后,文件夹中包含了ngrok.exe和ngrok.cfg两个文件 同时保证本地的服务器已经启动.如图本地我开启了tomcat服务器 18080端口. 这时我们通过cmd 到达下载好的ngrok目录.(如果直

内网IE访问单点登陆延迟原因

证书吊销列表查找 http://crl.microsoft.com/pki/crl/products/MicrosoftTimeStampPCA.crlhttp://ie9cvlist.ie.microsoft.com/IE9CompatViewList.xmlhttp://ieonline.microsoft.com:443http://crl.microsoft.com/pki/crl/products/MicCodSigPCA_08-31-2010.crlhttp://tools.goog

简单物联网:外网访问内网路由器下树莓派Flask服务器

最近做一个小东西,大概过程就是想在教室,宿舍控制实验室的一些设备. 已经在树莓上搭了一个轻量的flask服务器(在树莓派下搭flask在其他随笔有说明),在实验室的路由器下,任何设备都是可以访问的:但是有一些限制条件,比如我想在宿舍控制我种花的光照然后就不行了: 所以这是一个外网访问内网的梗,解决方案如下: 1.先在本地term命令下查看ifconfig(windows为ifconfig):找到自己的本机ip,我的树莓派被分配ip为192.168.1.103 2.tplink路由器的管理地址是1

电子政务内网安全现状分析与对策

--4.29首都网络安全日电子政务应用论坛分享 上世纪80年代末,我国首次提出发展电子政务,打造高效.精简的政府运作模式. 近年来,随着政府机构的职能逐步偏向社会公共服务,电子政务系统的高效运作得到民众的肯定,但同时,各类业务通道的整合并轨也让电子政务系统数据安全问题"开了口子": "国家旅游局漏洞致6套系统沦陷,涉及全国6000万客户信息" "4.22事件,多省社保信息遭泄露,数千万个人隐私泄密" "国家外国专家局被曝高危漏洞,分站几

5月第1周业务风控关注 | 美团正在调查用户信息遭泄露事件

易盾业务风控周报每周呈报值得关注的安全技术和事件,包括但不限于内容安全.移动安全.业务安全和网络安全,帮助企业提高警惕,规避这些似小实大.影响业务健康发展的安全风险. 1.美团正在调查用户信息遭泄露事件 回应称外卖业务涉及多个相关方 美团点评正在对有关大规模数据泄露的报告展开调查.美团表示,它正在与警方合作调查报道中的泄露事件.该事件已经引起消费者的愤怒,以及对中国互联网公司保护敏感个人信息的能力的担忧.媒体的报道正值美国社交巨头Facebook被曝发生数据泄露丑闻,招致监管方和消费者抵制之际.

vpn+squid搞定内网才能访问的svn

业精于勤荒于嬉,愿程序猿们鼓起干劲,坚持学下去! 目录 前言 一.squid安装和使用 二.本机的svn代理设置 前言 今天由于要修改公司项目的配置文件,于是不得不秒登vpn,登上svn跳板机,把要修改的文件update下来.修改完成后,在跳板机上传,最后再经过几道程序,终于更新到线上了. 对于不能在个人电脑上update公司svn的代码,着实有些不方便.当然公司是为了代码安全考虑,多加一点防范,我们是可以理解的. 于是,又开始琢磨怎么把svn的代码搞到本机.其实,这问题蛮简单的,只要对于网络知

100.64.0.0/10是用于运营商级NAT内网保留地址段,即CGN(carrier-grade NAT)

100.64.0.0/10 内网保留段,用于运营商级NAT即CGN(carrier-grade NAT),参见2012年4月所公布的RFC 6598文件 江苏公网IP地址不够, 今年已经采用这一段IP分配给用户了 http://www.iana.org/assignments/iana-ipv4-special-registry/iana-ipv4-special-registry.xhtml