RSA:黑客借"極光漏洞"獲取企業(yè)源代碼
在周三的RSA 2010大會(huì)發(fā)言中,McAfee的研究人員表示,以獲取企業(yè)源代碼為目的的網(wǎng)絡(luò)犯罪正在盛行,而企業(yè)對(duì)此方面的保護(hù)略顯不足。
在RSA 2010上,McAfee展示了一個(gè)分析報(bào)告,關(guān)于對(duì)Perforce公司(一個(gè)做住房產(chǎn)權(quán)軟件的公司)的調(diào)查。McAfee幫助該公司找到了諸多安全隱患,比如一個(gè)在今年很著名的Internet Explorer 6漏洞,這個(gè)漏洞被命名為“極光漏洞”,曾經(jīng)被黑客利用來(lái)攻擊像Google這樣的大公司。
現(xiàn)在,安全廠商正在試圖能夠預(yù)測(cè)這種類型攻擊的發(fā)生。
今年1月中旬,Google聲稱他們?cè)獾搅撕诳凸?,并且公司的部分知識(shí)產(chǎn)權(quán)遭到竊取。 Google認(rèn)為這些攻擊發(fā)起者來(lái)自于中國(guó),因此,他威脅退出中國(guó)市場(chǎng)。
與此同時(shí),消息人士稱,至少有另外30家公司遭受到類似攻擊,他們的知識(shí)產(chǎn)權(quán)同樣受到威脅。Adobe和intel已經(jīng)公開宣布,他們?cè)谌ツ暝?jīng)遭到攻擊,但目前還不清楚這是否是針對(duì)Google攻擊的一部分。
McAfee公司總經(jīng)理斯圖爾特·麥克盧爾說(shuō),他不能保證Perforce公司是否會(huì)遭到類似的攻擊。
“我們看到,在不長(zhǎng)的一段時(shí)間內(nèi),很多公司遭到了類似的攻擊,因此,我們可以認(rèn)為,極光攻擊已經(jīng)成為黑客的基本攻擊手段了?!痹谥苋齊SA會(huì)議的采訪中,麥克盧爾說(shuō)。
“我們的分析清楚的表明了,在未來(lái),針對(duì)大型公司知識(shí)產(chǎn)權(quán)的攻擊將會(huì)逐漸增多,這也是Perforce公司尋求我們幫助的原因?!丙溈吮R爾說(shuō)。
在Perforce公司,McAfee發(fā)現(xiàn),有沒有一個(gè)額外的安全機(jī)制,所以安全僅是在已有的系統(tǒng)上創(chuàng)建的,這種安全機(jī)制是低效的,對(duì)許多純文本用戶名和密碼,完全可以輕松的繞過驗(yàn)證,他說(shuō)。
另外在會(huì)議期間,McAfee首席技術(shù)官喬治庫(kù)爾茨展示了模擬漏洞攻擊,通過IE瀏覽器的漏洞,利用32位Windows內(nèi)核版本的脆弱性,類似黑客針對(duì)Google的攻擊,字這個(gè)演示視頻中,“黑客”成功控制一個(gè)Windows 7運(yùn)行IE 8。
微軟曾表示,IE 6是容易受到攻擊,但極光漏洞表面,任何瀏覽器都不是很靠譜,IE7和IE8仍然會(huì)遭受到攻擊。庫(kù)爾茨說(shuō),他的演示顯示了新的瀏覽器“仍然受到最新黑客技術(shù)的青睞”。
庫(kù)爾茨和麥克盧爾還演示了,一名“黑客”利用中間人攻擊方式,旨在竊取在銀行登錄密碼,并偷竊一名受害者的Twitter里面的個(gè)人資料。
在某些情況下,黑客通過電子郵件發(fā)送惡意代碼,用戶一旦打開郵件就會(huì)中招。
中招之后,惡意軟件將會(huì)安裝一個(gè)程序,會(huì)監(jiān)控IE瀏覽器里面輸入的用戶名和密碼,特別是在用戶登錄網(wǎng)銀之類的服務(wù)時(shí)候。有時(shí)候,黑客會(huì)利用twitter頁(yè)面掛馬,當(dāng)用戶訪問了掛馬的twitter頁(yè)面就會(huì)中毒,木馬同樣會(huì)竊取用戶的銀行卡帳戶信息。
“惡意軟件和網(wǎng)絡(luò)犯罪對(duì)于網(wǎng)銀的發(fā)展是個(gè)巨大的障礙”庫(kù)爾茲總結(jié)說(shuō)。
【編輯推薦】