www涩-www黄网站-www黄色-www黄色com-国产免费拍拍视频在线观看网站-国产免费怕怕免费视频观看

曝以色列網(wǎng)絡(luò)間諜入侵富士康

2015-06-17 16:57:35 大云網(wǎng)  點(diǎn)擊量: 評(píng)論 (0)
據(jù)國(guó)外媒體報(bào)道,一款國(guó)家級(jí)黑客軟件主導(dǎo)了針對(duì)俄羅斯安全公司卡巴斯基實(shí)驗(yàn)室以及與伊朗核談相關(guān)酒店的襲擊,而該軟件采用的數(shù)字證書來(lái)自全球頂級(jí)消費(fèi)類產(chǎn)品代工廠商:富士康。  這家位于臺(tái)灣的公司為眾多業(yè)界
據(jù)國(guó)外媒體報(bào)道,一款“國(guó)家級(jí)”黑客軟件主導(dǎo)了針對(duì)俄羅斯安全公司卡巴斯基實(shí)驗(yàn)室以及與伊朗核談相關(guān)酒店的襲擊,而該軟件采用的數(shù)字證書來(lái)自全球頂級(jí)消費(fèi)類產(chǎn)品代工廠商:富士康。
 
  這家位于臺(tái)灣的公司為眾多業(yè)界巨頭代工產(chǎn)品,包括蘋果、戴爾、谷歌以及微軟。該公司制造的產(chǎn)品包括了大名鼎鼎的iPhones、iPads以及PlayStation 4。策劃和實(shí)施襲擊事件背后的組織據(jù)信來(lái)自以色列,而他們已經(jīng)至少4次利用臺(tái)灣公司的數(shù)字證書使自己的惡意軟件成功潛入目標(biāo)系統(tǒng)。
 
  卡巴斯基全球研究與分析團(tuán)隊(duì)主管考斯廷·拉伊烏(Costin Raiu)表示,現(xiàn)在還不清楚為何襲擊者偏好來(lái)自臺(tái)灣公司的數(shù)字證書,但這也許是一種障眼法,使得外界認(rèn)為中國(guó)是幕后主使。
 
  能夠暗中破壞所有軟件的黑客手段
 
  通過(guò)竊取的數(shù)字證書實(shí)施的襲擊行為讓安全領(lǐng)域的公司感到很頭疼,因?yàn)檎J(rèn)證軟件自身無(wú)法對(duì)隱藏其后的真實(shí)意圖進(jìn)行識(shí)別。
 
  數(shù)字證書就像現(xiàn)實(shí)世界中的護(hù)照,供軟件開(kāi)發(fā)商用來(lái)對(duì)自己的代碼進(jìn)行簽名和認(rèn)證。瀏覽器和計(jì)算機(jī)操作系統(tǒng)根據(jù)隨代碼提供的數(shù)字證書采取相應(yīng)的安全措施,例如,放行那些被受信證書簽名的程序。然而,由于襲擊者使用了受信證書對(duì)惡意軟件進(jìn)行簽名,這使得安全軟件形同虛設(shè)。
 
  為了做到這一點(diǎn),襲擊者必須先取得合法的簽名證書文件,這需要他們首先闖入目標(biāo)公司的計(jì)算機(jī)實(shí)施竊取。
 
  襲擊卡巴的事件被稱為Duqu 2.0,據(jù)信與2011年的Duqu襲擊一樣,出自同一組織之手。他們由“震網(wǎng)”而被人們熟知,后者是用來(lái)襲擊伊朗核設(shè)施的一種數(shù)字武器。雖然人們普遍認(rèn)為震網(wǎng)背后有美國(guó)參與,但許多研究人員相信,以色列獨(dú)自創(chuàng)建和實(shí)施了Duqu 1.0以及Duqu 2.0。
 
  全部三起襲擊——震網(wǎng)、Duqu 1.0以及Duqu 2.0——都采用了竊取自臺(tái)灣公司的數(shù)字證書。
 
  震網(wǎng)中用到的2個(gè)數(shù)字證書來(lái)自瑞昱半導(dǎo)體以及鎂光,兩家公司同樣來(lái)自位于臺(tái)灣新竹的新竹科技園。Duqu 1.0采用的證書來(lái)自驊訊電子,這是一家位于臺(tái)北的數(shù)字音頻電路制造商。而富士康成為了第四家受害公司,其總部位于新北市土城,距瑞昱和鎂光大約40英里,但其同樣在新竹科技園設(shè)有分部。
 
  拉伊烏表示,該組織在每次襲擊中都采用了不同的數(shù)字證書,使人相信他們已經(jīng)掌握了足夠數(shù)量的被竊證書,這不得不讓人警惕。
 
  為何襲擊者需要證書?
 
  Duqu 2.0針對(duì)的目標(biāo)不僅限于卡巴斯基,還有部分被聯(lián)合國(guó)安理會(huì)用來(lái)與伊朗進(jìn)行核談的酒店與會(huì)議設(shè)施系統(tǒng)。
 
  起初,富士康的證書僅僅在卡巴的系統(tǒng)中被發(fā)現(xiàn)。數(shù)天前,某人上載了一個(gè)驅(qū)動(dòng)程序到VirusTotal。VirusTotal是一個(gè)聚合多個(gè)反病毒軟件的網(wǎng)站,安全研究人員和其他用戶可以向網(wǎng)站提交可疑文件,讓該網(wǎng)站代為檢測(cè)。上述驅(qū)動(dòng)文件采用了同樣的富士康證書簽名,這證明了還有其他Duqu 2.0受害者的存在。由于采取了匿名提交,目前還不知道受害者的具體身份。
 
  在卡巴的襲擊中,黑客通過(guò)富士康證書對(duì)驅(qū)動(dòng)程序進(jìn)行了簽名,隨后安裝在了卡巴的服務(wù)器上。在該服務(wù)器上運(yùn)行的是64位Windows系統(tǒng),該系統(tǒng)會(huì)拒絕任何沒(méi)有被有效數(shù)字證書簽名的程序。
 
  上述驅(qū)動(dòng)程序的簽名日期顯示為今年的2月19日,屬于鴻海科技集團(tuán),也就是人們所熟悉的富士康。
 
  該驅(qū)動(dòng)程序在卡巴的襲擊事件中扮演了關(guān)鍵角色。因?yàn)橐u擊者在卡巴的系統(tǒng)中安裝的大多數(shù)Duqu 2.0套件都存在于系統(tǒng)內(nèi)存中,一旦系統(tǒng)重啟,這些惡意軟件將會(huì)自行消失。由于沒(méi)有在硬盤上保存,襲擊者會(huì)失去對(duì)這些被感染機(jī)器的控制。然而,一旦以驅(qū)動(dòng)程序的形式存在,即便系統(tǒng)重啟,惡意軟件仍然可以重新被載入內(nèi)存中。
 
  驅(qū)動(dòng)程序還有另一重目的,那就是幫助襲擊者通過(guò)秘密方式遠(yuǎn)程與被感染網(wǎng)絡(luò)進(jìn)行通訊。通常,采用此類手法的黑客會(huì)通過(guò)外部服務(wù)器與目標(biāo)網(wǎng)絡(luò)進(jìn)行通訊,但異常的數(shù)據(jù)流量容易使人起疑。因此,Duqu 2.0的襲擊者通過(guò)驅(qū)動(dòng)程序的形式接管了進(jìn)出目標(biāo)機(jī)器的部分通信以及竊取數(shù)據(jù)所產(chǎn)生的流量。他們將該驅(qū)動(dòng)程序安裝在了卡巴的防火墻、網(wǎng)關(guān)以及服務(wù)器中,與自己的外部服務(wù)器之間建立起了連接。
 
  簽名也具備了某種程度的風(fēng)險(xiǎn)性
 
  拉伊烏表示,襲擊者的行為讓人感到不解,他們既然已經(jīng)利用了“零日漏洞”,為何還要對(duì)偽裝成驅(qū)動(dòng)程序的惡意軟件簽名呢?借助這種類型的漏洞足以使襲擊者繞開(kāi)Windows要求所有驅(qū)動(dòng)程序必須簽名的安全措施。襲擊者已經(jīng)取得了系統(tǒng)管理員的權(quán)限,借助“零日漏洞”即可實(shí)現(xiàn)將代碼載入內(nèi)核模式的目的。
 
  因此,拉伊烏認(rèn)為,襲擊者的目的是為了獲得多重保證,即便目標(biāo)系統(tǒng)的漏洞被打上補(bǔ)丁,他們?nèi)钥梢灾匦赂腥菊麄€(gè)系統(tǒng)。
 
  至于為何要?jiǎng)佑酶皇靠颠@樣高價(jià)值的證書,而不是來(lái)自一家更加普通的公司的證書,拉伊烏推測(cè),這意味著此次襲擊行動(dòng)相當(dāng)重要,必須確保成功。
 
  但是,就是這個(gè)數(shù)字證書,讓卡巴發(fā)現(xiàn)了隱秘的驅(qū)動(dòng)程序。
 
  一位卡巴的工程師在一臺(tái)公司服務(wù)器上測(cè)試新產(chǎn)品時(shí),發(fā)現(xiàn)公司網(wǎng)絡(luò)遭到入侵,其隨即發(fā)現(xiàn)了可疑的流量,并進(jìn)一步進(jìn)行了調(diào)查。最終,公司發(fā)現(xiàn)二十余臺(tái)系統(tǒng)受到感染。拉伊烏表示,在調(diào)查期間,他們不僅針對(duì)系統(tǒng)的可疑行為,而且對(duì)不尋常的數(shù)字證書同樣關(guān)注。由于此類證書曾被用于以往的襲擊當(dāng)中,他們有理由懷疑此次的襲擊者使用了同樣的手法。
 
  實(shí)際上,富士康數(shù)字證書的使用場(chǎng)合極其有限,公司僅僅在2013年對(duì)極個(gè)別驅(qū)動(dòng)程序進(jìn)行過(guò)簽名。因此,這些數(shù)字證書立刻引起了調(diào)查人員的懷疑,讓他們最終發(fā)現(xiàn)了偽裝成驅(qū)動(dòng)程序的Duqu 2.0惡意程序。(汪天盈)
 
大云網(wǎng)官方微信售電那點(diǎn)事兒

責(zé)任編輯:大云網(wǎng)

免責(zé)聲明:本文僅代表作者個(gè)人觀點(diǎn),與本站無(wú)關(guān)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對(duì)本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,請(qǐng)讀者僅作參考,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容。
我要收藏
個(gè)贊
?
主站蜘蛛池模板: 亚洲精品一级片 | 欧美性色生活免费观看 | 亚洲香蕉久久一区二区 | 成年午夜一级毛片视频 | 亚洲三级在线免费观看 | 久草在线视频资源站 | 最新最好看免费毛片基地 | 一区欧美| 久久高清精品 | 国产一区二区三区免费观看 | 欧美精品综合一区二区三区 | 久久夜色精品国产 | 亚洲国产成人精品区 | 不卡一级aaa全黄毛片 | a级午夜毛片免费一区二区 a级性生活视频 | 90岁老太婆一级毛片 | 日本高清视频一区二区 | 91久久线看在观草草青青 | 香蕉视频911 | 日本三级欧美三级 | 男女性男女刺激大片免费观看 | 国产成人一区二区三区在线视频 | 久久精品国产精品青草 | 国产精品一区二区三区四区五区 | 精品国产中文一级毛片在线看 | 欧美a大片欧美片 | 国产精品久久久影院 | 国内精品91最新在线观看 | 欧美xxxx色视频在线观看 | 性欧美视频a毛片在线播放 性欧美一级 | 国自产精品手机在线视频香蕉 | 国产精品日韩欧美一区二区三区 | 女人张开双腿让男人桶完整 | 国产免费一区不卡在线 | 免费一级片网站 | 亚洲视频中文字幕在线观看 | 免费看孕妇毛片全部播放 | 免费一区二区三区久久 | 黄色网址网站在线观看 | 国产99视频精品免费视频7 | 美国三级视频 |