時間:2017-11-17 來源:互聯網 瀏覽量:
針對有關方麵指責“卡巴斯基反病毒軟件在一起針對 NSA 雇員的攻擊中所起到的微秒作用”一事,該公司已在調查後正式作出回應,聲稱“盜版微軟軟件才是 NSA 入侵事件的幫凶”。 一開始,美國媒體就將目光瞄向了這位 NSA 雇員家中計算機上運行的卡巴斯基反病毒軟件,使得與俄方有關的間諜人員訪問到了這台機器,並竊取了 NSA 旗下黑客組織“Equation Group”的有關資料。
卡巴斯基實驗室在這份 調查報告 中解釋到,內部分析披露針對 NSA 員工電腦的這次攻擊確實得逞了。但這起事件並非發生於 2015 年,而是在 2014 年 9~11 月份之間。
本次事件導致 Equation Group 的惡意軟件源碼泄露,側麵反映了該機是被 NSA 安全部門的某人所使用。 但在“對黑客有所幫助的軟件”層麵,卡巴斯基堅稱自己不願替“盜版的 微軟 軟件”背鍋。
卡巴斯基實驗室這番話,暗指這名 NSA 員工下載了一份盜版的 Microsoft Office 2013 軟件,並通過某個注冊碼生成器(keygen)繞過了激活流程。
雖然這台機器上也安裝了卡巴斯基的反病毒軟件,但卻被用戶在激活盜版微軟 Office 軟件副本期間給手動禁用了 —— 因在通常情況下,非法的注冊機(key generators)是會被安全軟件給阻止的。
這款非法激活工具被包含在 Office 安裝鏡像(ISO)中,但其已經感染了惡意軟件。
用戶機器是在卡巴斯基實驗室的產品被禁用的某個未知時間段內而感染的。
該惡意軟件包含了一套相當全麵的後門,從而允許其它第三方訪問該機器。
卡巴斯基表示,當該公司的反病毒軟件被重新啟用之後,立即就檢測到了這個惡意軟件( Backdoor.Win32.Mokes.hvl ),而其連接到了“ 一台已知的命令與控製 服務器 ”。
最終,NSA 的某些文件在感染惡意軟件後被上傳到了該服務器,而卡巴斯基反病毒軟件也檢測到了某個 7-zip 格式的壓縮文件被該惡意軟件所感染。
基於反病毒政策,感染的文件被上傳到了卡巴斯基這邊作進一步分析。但在發現其中包含機密 doc 文檔的時候,該公司已決定刪除相關文件,且鄭重承諾不會與任何第三方分享。
遺憾的是,無論卡巴斯基用了多大的力氣去“自證清白”,美國政府還是以“涉嫌協助俄方間諜發動針對美國的攻擊”之由,對其下達了禁令。