北京時間6月11日下午消息,俄羅斯卡巴斯基實驗室的研究人員新發現一起由國家發動的黑客攻擊事件,此次攻擊與此前發動“震網”(Stuxnet)和“Duqu”攻擊的黑客組織有關。在這起事件中,黑客攻入了卡巴斯基自身的網絡。
卡巴斯基表示,在去年的某段時間里,黑客滲透至該公司的網絡中,試圖獲取卡巴斯基調查此前黑客攻擊事件的信息。此外,黑客也希望了解,卡巴斯基的病毒探測軟件如何工作,以便對惡意軟件進行升級,避開卡巴斯基軟件的探測。在近期測試一款新產品時,卡巴斯基發現了這些黑客活動。這一新產品用于探測黑客發動了什么樣的攻擊。
卡巴斯基認為,發動此次攻擊的黑客與2011年開發間諜軟件Duqu的黑客來自同一組織。Duqu被用于攻擊匈牙利一家認證機構,以及伊朗和蘇丹的目標。Duqu與破壞了伊朗核設施的武器級病毒“震網”有很多類似之處。這一黑客組織2012年還曾設計過兩款間諜工具,并被卡巴斯基所發現,分別Flame和Gauss。
卡巴斯基此次遭到的攻擊與2011年時的Duqu攻擊有相似之處,例如有著同一算法以及大量相同的代碼。不過,最初的Duqu只包含6個模塊,而被卡巴斯基稱作“Duqu 2.0”的惡意軟件是一個大小達到19MB的工具包,能采用多種方式進行攻擊。這些惡意軟件運行在被感染計算機的內存中,而不會保存在硬盤上,從而繞開病毒探測工具。此外,黑客在發動此次攻擊時至少利用了3個“零日”漏洞,并通過一種巧妙的方式遠程獲取數據,與被感染的計算機通信。
卡巴斯基全球研究及分析團隊負責人克斯汀·拉伊烏(Costin Raiu)表示:“這是我們見過最出色的攻擊平臺。這一平臺的開發非常強大,幾乎沒有任何錯誤。“
卡巴斯基目前仍在試圖確定,黑客獲取了多少數據。與2011年的Duqu攻擊類似,黑客將竊取的數據嵌入至空白圖片文件中并導出,這導致卡巴斯基很難估計有多少信息失竊。不過拉伊烏表示,目前看來,黑客并未通過卡巴斯基的網絡或產品感染該公司的用戶。卡巴斯基在全球范圍內擁有超過4億用戶。
卡巴斯基并不是Duqu 2.0攻擊的唯一受害者。根據該公司獲得的數據,還有一些酒店和會議中心遭到了攻擊。過去一年中,聯合國安理會成員曾前往這些酒店或會議中心,就伊朗核項目進行談判。Duqu背后的黑客一直對伊朗核項目很感興趣。
有報道稱,美國和以色列是震網病毒的幕后操縱者,而一些研究人員懷疑,Duqu病毒的幕后僅僅只是以色列。以色列被排除在了伊朗核項目的談判之外,而Duqu對于這一談判極為感興趣,因此這樣的懷疑也有依據。
賽門鐵克已從卡巴斯基處獲得了Duqu 2.0的樣本,并在該公司的客戶中發現了更多受害者。賽門鐵克發現,一些受害者位于美國。因此如果攻擊的發動者是美國政府,那么將引起更大的爭議。