压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

卡巴斯基:Duqu2.0病毒使用的數(shù)字證書竊取自富士康

關(guān)于伊朗核問題六方會談、富士康科技

由美國、俄羅斯、中國、英國、法國和德國參加的“P5+1”(伊朗核問題六方會談)會談,一直斷斷續(xù)續(xù)進行。自去年以來,“P5+1”會談分別在日內(nèi)瓦、洛桑、慕尼黑和維也納等地舉行。

富士康科技是臺灣鴻海精密集團在大陸投資興辦的高新科技企業(yè),其客戶包括蘋果、黑莓、谷歌、華為以及微軟等多家全球最大的電子制造商。

Duqu病毒家族簡介

攻擊卡巴斯基的病毒是Duqu2.0,疑似和2011年發(fā)現(xiàn)的Duqu病毒同屬一個開發(fā)者。Duqu最早出現(xiàn)在2011年9月,是繼Stuxnet蠕蟲后最為惡性的一種可竊取信息的蠕蟲。可以說是Stuxnet之子,所以危害程度就不言而喻了。

Stuxnet可能是美國黑客和以色列黑客共同開發(fā)的,而Duqu1.0和Duqu2.0可能是以色列獨立自主開發(fā)的。而這三種病毒使用的數(shù)字證書均來自臺灣。Stuxnet使用2種數(shù)字證書:一個來自瑞昱半導(dǎo)體公司,一個來自智微科技;Duqu1.0的數(shù)字證書來自于驊訊電子;Duqu2.0的數(shù)字證書來自于富士康。

為什么要竊取數(shù)字證書?

數(shù)字證書是互聯(lián)網(wǎng)通訊中標志通訊各方身份信息的一串數(shù)字,提供了一種在Internet上驗證通信實體身份的方式,也是電子商務(wù)和大規(guī)模網(wǎng)上自動化交易的基礎(chǔ)。它會在瀏覽器和電腦操作系統(tǒng)上標記哪些軟件是可信的,所以,如果攻擊者想在目標電腦上安裝惡意軟件而不被發(fā)現(xiàn)的話,就需要得到合法數(shù)字證書的簽名。

近年來盜竊數(shù)字證書的案例愈發(fā)頻繁,網(wǎng)絡(luò)間諜們會利用盜來的數(shù)字證書將惡意軟件偽裝成來自合法電腦的安全軟件,然后實施間諜活動。

10

卡巴斯基系統(tǒng)遭病毒攻擊時使用的是富士康的證書,而就在幾天前又有人在VirusTotal上上傳了一個驅(qū)動文件,而這個驅(qū)動文件使用的數(shù)字證書也是富士康的證書,也就是說Duqu2.0又找到了一個新的目標。

卡巴斯基在周一的總結(jié)報告中稱,“Duqu攻擊者是唯一訪問這些證書的人,這進一步印證,他們侵入硬件制造商的目的是為了獲取這些數(shù)字證書。”關(guān)于失竊數(shù)字證書事宜,目前卡巴斯基已通知了富士康,但富士康尚未發(fā)表任何評論。

為什么攻擊者入侵卡巴斯基實驗室非要使用來自富士康的數(shù)字證書呢?原因很簡單,因為卡巴斯基所使用的服務(wù)器是64位windows服務(wù)器,而在服務(wù)器上進行惡意操作必須得有效數(shù)字證書簽名的驅(qū)動,而富士康數(shù)字證書在業(yè)內(nèi)很是出名,所以就莫名的躺槍了……

取勝之鑰:入侵驅(qū)動

驅(qū)動是成功入侵卡巴斯基的關(guān)鍵。因為Duqu2.0工具大多存儲在卡巴斯基系統(tǒng)的內(nèi)存里,一旦受害者的系統(tǒng)重新啟動了,那惡意軟件就會隨之消失,磁盤上也不會留下任何的文件。為了解決這一問題,攻擊者就需要將驅(qū)動放到同一網(wǎng)絡(luò)下其他的機器上,這樣如果一臺機器重啟了,驅(qū)動就會在另一臺未被感染的機器上重新啟動。

有了0day還有必要使用數(shù)字證書嗎?

估計所有的人都會發(fā)出同樣的疑問,Duqu2.0明明就擁有了3個windows 0day漏洞,無需數(shù)字證書照樣可以成功入侵系統(tǒng),干嘛還多此一舉去盜竊別人的證書呢?研究人員猜想可能是做的第二手準備(Plan B),如果受害者系統(tǒng)上的0day漏洞被修復(fù)了,那就可以用第二種方案入侵。戲劇性的是,就是Plan B暴露了他們的行蹤。

至于有些媒體指出的,富士康科技集團是否是被以色列黑客入侵……

上一篇:啟明星辰天境工控漏洞挖掘系統(tǒng)備受矚目

下一篇:惡意廣告正在占領(lǐng)荷蘭新聞網(wǎng)站