www.e4938.cn-老师你下面太紧了拔不出来,99re8这里有精品热视频免费,国产第一视频一区二区三区,青青草国产成人久久

<button id="60qo0"></button>

<strike id="60qo0"></strike>
<del id="60qo0"></del>
<fieldset id="60qo0"><menu id="60qo0"></menu></fieldset>
  • 曝以色列網(wǎng)絡(luò)間諜入侵富士康

    2015-06-17 16:57:35 大云網(wǎng)  點(diǎn)擊量: 評(píng)論 (0)
    據(jù)國(guó)外媒體報(bào)道,一款國(guó)家級(jí)黑客軟件主導(dǎo)了針對(duì)俄羅斯安全公司卡巴斯基實(shí)驗(yàn)室以及與伊朗核談相關(guān)酒店的襲擊,而該軟件采用的數(shù)字證書來自全球頂級(jí)消費(fèi)類產(chǎn)品代工廠商:富士康。  這家位于臺(tái)灣的公司為眾多業(yè)界
    據(jù)國(guó)外媒體報(bào)道,一款“國(guó)家級(jí)”黑客軟件主導(dǎo)了針對(duì)俄羅斯安全公司卡巴斯基實(shí)驗(yàn)室以及與伊朗核談相關(guān)酒店的襲擊,而該軟件采用的數(shù)字證書來自全球頂級(jí)消費(fèi)類產(chǎn)品代工廠商:富士康。
     
      這家位于臺(tái)灣的公司為眾多業(yè)界巨頭代工產(chǎn)品,包括蘋果、戴爾、谷歌以及微軟。該公司制造的產(chǎn)品包括了大名鼎鼎的iPhones、iPads以及PlayStation 4。策劃和實(shí)施襲擊事件背后的組織據(jù)信來自以色列,而他們已經(jīng)至少4次利用臺(tái)灣公司的數(shù)字證書使自己的惡意軟件成功潛入目標(biāo)系統(tǒng)。
     
      卡巴斯基全球研究與分析團(tuán)隊(duì)主管考斯廷·拉伊烏(Costin Raiu)表示,現(xiàn)在還不清楚為何襲擊者偏好來自臺(tái)灣公司的數(shù)字證書,但這也許是一種障眼法,使得外界認(rèn)為中國(guó)是幕后主使。
     
      能夠暗中破壞所有軟件的黑客手段
     
      通過竊取的數(shù)字證書實(shí)施的襲擊行為讓安全領(lǐng)域的公司感到很頭疼,因?yàn)檎J(rèn)證軟件自身無法對(duì)隱藏其后的真實(shí)意圖進(jìn)行識(shí)別。
     
      數(shù)字證書就像現(xiàn)實(shí)世界中的護(hù)照,供軟件開發(fā)商用來對(duì)自己的代碼進(jìn)行簽名和認(rèn)證。瀏覽器和計(jì)算機(jī)操作系統(tǒng)根據(jù)隨代碼提供的數(shù)字證書采取相應(yīng)的安全措施,例如,放行那些被受信證書簽名的程序。然而,由于襲擊者使用了受信證書對(duì)惡意軟件進(jìn)行簽名,這使得安全軟件形同虛設(shè)。
     
      為了做到這一點(diǎn),襲擊者必須先取得合法的簽名證書文件,這需要他們首先闖入目標(biāo)公司的計(jì)算機(jī)實(shí)施竊取。
     
      襲擊卡巴的事件被稱為Duqu 2.0,據(jù)信與2011年的Duqu襲擊一樣,出自同一組織之手。他們由“震網(wǎng)”而被人們熟知,后者是用來襲擊伊朗核設(shè)施的一種數(shù)字武器。雖然人們普遍認(rèn)為震網(wǎng)背后有美國(guó)參與,但許多研究人員相信,以色列獨(dú)自創(chuàng)建和實(shí)施了Duqu 1.0以及Duqu 2.0。
     
      全部三起襲擊——震網(wǎng)、Duqu 1.0以及Duqu 2.0——都采用了竊取自臺(tái)灣公司的數(shù)字證書。
     
      震網(wǎng)中用到的2個(gè)數(shù)字證書來自瑞昱半導(dǎo)體以及鎂光,兩家公司同樣來自位于臺(tái)灣新竹的新竹科技園。Duqu 1.0采用的證書來自驊訊電子,這是一家位于臺(tái)北的數(shù)字音頻電路制造商。而富士康成為了第四家受害公司,其總部位于新北市土城,距瑞昱和鎂光大約40英里,但其同樣在新竹科技園設(shè)有分部。
     
      拉伊烏表示,該組織在每次襲擊中都采用了不同的數(shù)字證書,使人相信他們已經(jīng)掌握了足夠數(shù)量的被竊證書,這不得不讓人警惕。
     
      為何襲擊者需要證書?
     
      Duqu 2.0針對(duì)的目標(biāo)不僅限于卡巴斯基,還有部分被聯(lián)合國(guó)安理會(huì)用來與伊朗進(jìn)行核談的酒店與會(huì)議設(shè)施系統(tǒng)。
     
      起初,富士康的證書僅僅在卡巴的系統(tǒng)中被發(fā)現(xiàn)。數(shù)天前,某人上載了一個(gè)驅(qū)動(dòng)程序到VirusTotal。VirusTotal是一個(gè)聚合多個(gè)反病毒軟件的網(wǎng)站,安全研究人員和其他用戶可以向網(wǎng)站提交可疑文件,讓該網(wǎng)站代為檢測(cè)。上述驅(qū)動(dòng)文件采用了同樣的富士康證書簽名,這證明了還有其他Duqu 2.0受害者的存在。由于采取了匿名提交,目前還不知道受害者的具體身份。
     
      在卡巴的襲擊中,黑客通過富士康證書對(duì)驅(qū)動(dòng)程序進(jìn)行了簽名,隨后安裝在了卡巴的服務(wù)器上。在該服務(wù)器上運(yùn)行的是64位Windows系統(tǒng),該系統(tǒng)會(huì)拒絕任何沒有被有效數(shù)字證書簽名的程序。
     
      上述驅(qū)動(dòng)程序的簽名日期顯示為今年的2月19日,屬于鴻海科技集團(tuán),也就是人們所熟悉的富士康。
     
      該驅(qū)動(dòng)程序在卡巴的襲擊事件中扮演了關(guān)鍵角色。因?yàn)橐u擊者在卡巴的系統(tǒng)中安裝的大多數(shù)Duqu 2.0套件都存在于系統(tǒng)內(nèi)存中,一旦系統(tǒng)重啟,這些惡意軟件將會(huì)自行消失。由于沒有在硬盤上保存,襲擊者會(huì)失去對(duì)這些被感染機(jī)器的控制。然而,一旦以驅(qū)動(dòng)程序的形式存在,即便系統(tǒng)重啟,惡意軟件仍然可以重新被載入內(nèi)存中。
     
      驅(qū)動(dòng)程序還有另一重目的,那就是幫助襲擊者通過秘密方式遠(yuǎn)程與被感染網(wǎng)絡(luò)進(jìn)行通訊。通常,采用此類手法的黑客會(huì)通過外部服務(wù)器與目標(biāo)網(wǎng)絡(luò)進(jìn)行通訊,但異常的數(shù)據(jù)流量容易使人起疑。因此,Duqu 2.0的襲擊者通過驅(qū)動(dòng)程序的形式接管了進(jìn)出目標(biāo)機(jī)器的部分通信以及竊取數(shù)據(jù)所產(chǎn)生的流量。他們將該驅(qū)動(dòng)程序安裝在了卡巴的防火墻、網(wǎng)關(guān)以及服務(wù)器中,與自己的外部服務(wù)器之間建立起了連接。
     
      簽名也具備了某種程度的風(fēng)險(xiǎn)性
     
      拉伊烏表示,襲擊者的行為讓人感到不解,他們既然已經(jīng)利用了“零日漏洞”,為何還要對(duì)偽裝成驅(qū)動(dòng)程序的惡意軟件簽名呢?借助這種類型的漏洞足以使襲擊者繞開Windows要求所有驅(qū)動(dòng)程序必須簽名的安全措施。襲擊者已經(jīng)取得了系統(tǒng)管理員的權(quán)限,借助“零日漏洞”即可實(shí)現(xiàn)將代碼載入內(nèi)核模式的目的。
     
      因此,拉伊烏認(rèn)為,襲擊者的目的是為了獲得多重保證,即便目標(biāo)系統(tǒng)的漏洞被打上補(bǔ)丁,他們?nèi)钥梢灾匦赂腥菊麄€(gè)系統(tǒng)。
     
      至于為何要?jiǎng)佑酶皇靠颠@樣高價(jià)值的證書,而不是來自一家更加普通的公司的證書,拉伊烏推測(cè),這意味著此次襲擊行動(dòng)相當(dāng)重要,必須確保成功。
     
      但是,就是這個(gè)數(shù)字證書,讓卡巴發(fā)現(xiàn)了隱秘的驅(qū)動(dòng)程序。
     
      一位卡巴的工程師在一臺(tái)公司服務(wù)器上測(cè)試新產(chǎn)品時(shí),發(fā)現(xiàn)公司網(wǎng)絡(luò)遭到入侵,其隨即發(fā)現(xiàn)了可疑的流量,并進(jìn)一步進(jìn)行了調(diào)查。最終,公司發(fā)現(xiàn)二十余臺(tái)系統(tǒng)受到感染。拉伊烏表示,在調(diào)查期間,他們不僅針對(duì)系統(tǒng)的可疑行為,而且對(duì)不尋常的數(shù)字證書同樣關(guān)注。由于此類證書曾被用于以往的襲擊當(dāng)中,他們有理由懷疑此次的襲擊者使用了同樣的手法。
     
      實(shí)際上,富士康數(shù)字證書的使用場(chǎng)合極其有限,公司僅僅在2013年對(duì)極個(gè)別驅(qū)動(dòng)程序進(jìn)行過簽名。因此,這些數(shù)字證書立刻引起了調(diào)查人員的懷疑,讓他們最終發(fā)現(xiàn)了偽裝成驅(qū)動(dòng)程序的Duqu 2.0惡意程序。(汪天盈)
     
    大云網(wǎng)官方微信售電那點(diǎn)事兒

    責(zé)任編輯:大云網(wǎng)

    免責(zé)聲明:本文僅代表作者個(gè)人觀點(diǎn),與本站無關(guān)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對(duì)本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,請(qǐng)讀者僅作參考,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容。
    我要收藏
    個(gè)贊
    ?
    18禁动漫一区二区| 噼里啪啦免费观看视频大全| 国产亚洲视频在线观看| 国产AV日韩AV另类AV| 伊人影院综合在线| 国产高清在线观看高清在| 久久精品这里只有国产中文精品| 久久午夜无码鲁丝片午夜精品| 伊人影院综合在线| 香蕉久久久久久AV成人|