卡巴斯基位于俄羅斯總部
北京時間6月16日消息,據路透社報道,俄羅斯電腦安全機構卡巴斯基實驗室周一表示,該公司科研人員進一步研究發現,曾經入侵伊朗核問題“六方”會談(P5+1)承辦酒店電腦的超級計算機病毒——Duqu 2.0,所使用的合法數字證書竟然盜自富士康公司。
富士康客戶包括蘋果、黑莓、谷歌、華為以及微軟等多家全球最大的電子制造商。
卡巴斯基在上周發布的一份初步調查報告中稱,其在歐洲三家酒店的電腦上發現了Duqu 2.0病毒,而這三家酒店承辦了針對伊朗核問題的“六方”會談。此外,Duqu 2.0還侵襲了其他目標電腦。
作為電子商務及其他大規模網上自動化交易基礎,數字證書是用于識別網絡上一臺合法電腦的憑證。
安全專家表示,近年來,網絡間諜已開始利用盜來的數字證書,將惡意軟件偽裝成為來自合法電腦的安全軟件,這種升級后的病毒入侵方式,對互聯網商務構成了嚴重威脅。
針對性攻擊
由美國、俄羅斯、中國、英國、法國和德國參加的“P5+1”(伊朗核問題六方會談)會談,一直斷斷續續進行。自去年以來,“P5+1”會談分別在日內瓦、洛桑、慕尼黑和維也納等地舉行。
卡巴斯基及美國安全公司賽門鐵克表示,該病毒與之前發現的間諜軟件——Duqu共享了某些程序,安全專家認為Duqu病毒由以色列黑客開發,但以色列否認其與該間諜軟件有關。
賽門鐵克和卡巴斯基的分析師表示,Duqu與Stuxnet病毒之間有重疊部分,后者是2009年10月美國和以色列聯合推出的一種專門為了摧毀伊朗離心器的電腦病毒。Stuxnet病毒成功的摧毀了伊朗1000多臺用于鈾濃縮的離心機。
卡巴斯基在2010年發布的一份報告中稱,Stuxnet病毒利用了盜取自兩家臺灣企業——JMicron科技和瑞昱半導體(Realtek Semiconductor)的數字證書。
卡巴斯基在周一的總結報告中稱,“Duqu攻擊者是唯一訪問這些證書的人,這進一步印證,他們侵入硬件制造商的目的是為了獲取這些數字證書。”
卡巴斯基表示,已通知了富士康關于失竊數字證書事宜。針對是否已采取措施確保其系統安全,富士康尚未發表評論。
上周,卡巴斯基稱Duqu 2.0超級病毒由早期的Duqu病毒進化而來。在Duqu病毒于2011年被發現之前,多年來其攻擊對象一直不甚明了。
卡巴斯基稱,Duqu 2.0病毒利用了微軟軟件上的三處缺陷,此前微軟對三處漏洞不知情,但軟件巨頭隨后發布相關補丁修復。而這一攻擊幾乎不留任何痕跡。