精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

卡巴斯基:富士康數字證書遭超級病毒Duqu 2.0盜用

責任編輯:editor004 作者:若水編譯 |來源:企業網D1Net  2015-06-16 11:18:10 本文摘自:鳳凰科技

  卡巴斯基位于俄羅斯總部

 北京時間6月16日消息,據路透社報道,俄羅斯電腦安全機構卡巴斯基實驗室周一表示,該公司科研人員進一步研究發現,曾經入侵伊朗核問題“六方”會談(P5+1)承辦酒店電腦的超級計算機病毒——Duqu 2.0,所使用的合法數字證書竟然盜自富士康公司。

富士康客戶包括蘋果、黑莓、谷歌、華為以及微軟等多家全球最大的電子制造商。

卡巴斯基在上周發布的一份初步調查報告中稱,其在歐洲三家酒店的電腦上發現了Duqu 2.0病毒,而這三家酒店承辦了針對伊朗核問題的“六方”會談。此外,Duqu 2.0還侵襲了其他目標電腦。

作為電子商務及其他大規模網上自動化交易基礎,數字證書是用于識別網絡上一臺合法電腦的憑證。

安全專家表示,近年來,網絡間諜已開始利用盜來的數字證書,將惡意軟件偽裝成為來自合法電腦的安全軟件,這種升級后的病毒入侵方式,對互聯網商務構成了嚴重威脅。

針對性攻擊

由美國、俄羅斯、中國、英國、法國和德國參加的“P5+1”(伊朗核問題六方會談)會談,一直斷斷續續進行。自去年以來,“P5+1”會談分別在日內瓦、洛桑、慕尼黑和維也納等地舉行。

卡巴斯基及美國安全公司賽門鐵克表示,該病毒與之前發現的間諜軟件——Duqu共享了某些程序,安全專家認為Duqu病毒由以色列黑客開發,但以色列否認其與該間諜軟件有關。

賽門鐵克和卡巴斯基的分析師表示,Duqu與Stuxnet病毒之間有重疊部分,后者是2009年10月美國和以色列聯合推出的一種專門為了摧毀伊朗離心器的電腦病毒。Stuxnet病毒成功的摧毀了伊朗1000多臺用于鈾濃縮的離心機。

卡巴斯基在2010年發布的一份報告中稱,Stuxnet病毒利用了盜取自兩家臺灣企業——JMicron科技和瑞昱半導體(Realtek Semiconductor)的數字證書。

卡巴斯基在周一的總結報告中稱,“Duqu攻擊者是唯一訪問這些證書的人,這進一步印證,他們侵入硬件制造商的目的是為了獲取這些數字證書。”

卡巴斯基表示,已通知了富士康關于失竊數字證書事宜。針對是否已采取措施確保其系統安全,富士康尚未發表評論。

上周,卡巴斯基稱Duqu 2.0超級病毒由早期的Duqu病毒進化而來。在Duqu病毒于2011年被發現之前,多年來其攻擊對象一直不甚明了。

卡巴斯基稱,Duqu 2.0病毒利用了微軟軟件上的三處缺陷,此前微軟對三處漏洞不知情,但軟件巨頭隨后發布相關補丁修復。而這一攻擊幾乎不留任何痕跡。

關鍵字:duqu卡巴斯基數字證書

本文摘自:鳳凰科技

x 卡巴斯基:富士康數字證書遭超級病毒Duqu 2.0盜用 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

卡巴斯基:富士康數字證書遭超級病毒Duqu 2.0盜用

責任編輯:editor004 作者:若水編譯 |來源:企業網D1Net  2015-06-16 11:18:10 本文摘自:鳳凰科技

  卡巴斯基位于俄羅斯總部

 北京時間6月16日消息,據路透社報道,俄羅斯電腦安全機構卡巴斯基實驗室周一表示,該公司科研人員進一步研究發現,曾經入侵伊朗核問題“六方”會談(P5+1)承辦酒店電腦的超級計算機病毒——Duqu 2.0,所使用的合法數字證書竟然盜自富士康公司。

富士康客戶包括蘋果、黑莓、谷歌、華為以及微軟等多家全球最大的電子制造商。

卡巴斯基在上周發布的一份初步調查報告中稱,其在歐洲三家酒店的電腦上發現了Duqu 2.0病毒,而這三家酒店承辦了針對伊朗核問題的“六方”會談。此外,Duqu 2.0還侵襲了其他目標電腦。

作為電子商務及其他大規模網上自動化交易基礎,數字證書是用于識別網絡上一臺合法電腦的憑證。

安全專家表示,近年來,網絡間諜已開始利用盜來的數字證書,將惡意軟件偽裝成為來自合法電腦的安全軟件,這種升級后的病毒入侵方式,對互聯網商務構成了嚴重威脅。

針對性攻擊

由美國、俄羅斯、中國、英國、法國和德國參加的“P5+1”(伊朗核問題六方會談)會談,一直斷斷續續進行。自去年以來,“P5+1”會談分別在日內瓦、洛桑、慕尼黑和維也納等地舉行。

卡巴斯基及美國安全公司賽門鐵克表示,該病毒與之前發現的間諜軟件——Duqu共享了某些程序,安全專家認為Duqu病毒由以色列黑客開發,但以色列否認其與該間諜軟件有關。

賽門鐵克和卡巴斯基的分析師表示,Duqu與Stuxnet病毒之間有重疊部分,后者是2009年10月美國和以色列聯合推出的一種專門為了摧毀伊朗離心器的電腦病毒。Stuxnet病毒成功的摧毀了伊朗1000多臺用于鈾濃縮的離心機。

卡巴斯基在2010年發布的一份報告中稱,Stuxnet病毒利用了盜取自兩家臺灣企業——JMicron科技和瑞昱半導體(Realtek Semiconductor)的數字證書。

卡巴斯基在周一的總結報告中稱,“Duqu攻擊者是唯一訪問這些證書的人,這進一步印證,他們侵入硬件制造商的目的是為了獲取這些數字證書。”

卡巴斯基表示,已通知了富士康關于失竊數字證書事宜。針對是否已采取措施確保其系統安全,富士康尚未發表評論。

上周,卡巴斯基稱Duqu 2.0超級病毒由早期的Duqu病毒進化而來。在Duqu病毒于2011年被發現之前,多年來其攻擊對象一直不甚明了。

卡巴斯基稱,Duqu 2.0病毒利用了微軟軟件上的三處缺陷,此前微軟對三處漏洞不知情,但軟件巨頭隨后發布相關補丁修復。而這一攻擊幾乎不留任何痕跡。

關鍵字:duqu卡巴斯基數字證書

本文摘自:鳳凰科技

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 武安市| 抚州市| 安化县| 新河县| 新安县| 永新县| 湘潭市| 郎溪县| 义乌市| 沿河| 柞水县| 内黄县| 延安市| 九江市| 元朗区| 麻城市| 松桃| 吴桥县| 通山县| 合山市| 天津市| 肃南| 华亭县| 昭苏县| 闻喜县| 集贤县| 新和县| 龙川县| 泉州市| 温宿县| 沂南县| 繁峙县| 涟源市| 佛教| 无棣县| 青神县| 苍南县| 信丰县| 临泉县| 武清区| 康乐县|