跳过正文
  1. Blogs/

卡巴斯基关于 360 胡乱解读 “超级工厂” 的声明

·1332 字·3 分钟· ·
分享 360-Kaspersky 360 Stuxnet 卡巴斯基 超级工厂 超级病毒 震网
作者
大大的小蜗牛
机会总是垂青于有准备的人!
目录

360 欺骗 4 亿网民 胡乱解读 “超级工厂” 病毒
#

卡巴斯基实验室于 2010 年 7 月 15 日向全球公布了对 “Stuxnet” 病毒(国内译成 “震网”、“超级病毒” 或 “超级工厂”,以下称 “超级工厂”)的技术分析,并于 9 月 24 日由其创始人及 CEO 尤金・卡巴斯基先生公布了更为深入的行业解读:

1、“超级工厂” 病毒采用了复杂的多层攻击技术,同时利用四种 “零日漏洞” 对微软操作系统进行攻击,利用两种有效的数字证书(Realtek 和 JMicron),让自己隐身。
2、“超级工厂” 的目的不像一般的病毒,干扰电脑正常运行或盗窃用户财产和隐私,其最终目的是入侵 Simatic WinCC SCADA 系统,该系统主要被用做工业控制系统,能够监控工业生产、基础设施或基于设施的工业流程。类似的系统在全球范围内被广泛地应用于输油管道、发电厂、大型通信系统、机场、轮船甚至军事设施中。
3、“超级工厂” 已然是网络武器,被用于攻击敌对方的有重要价值的基础设施。它标志着网络军备竞赛的开始。
4、“超级工厂” 的幕后团队是技术非常高超的专业人员,并且具有广泛的资源以及强大的财力做后盾,他们应该是得到了某个国家或政府机构的支持。

对于这样一款标志着全球网络安全进入 “基础设施保护时代” 的恶性病毒,360 不但没有做出任何得到微软承认的实质性贡献,却在 10 月 2 日,即卡巴斯基公布技术分析两个月后,发表了一份可谓 “一派胡言” 的官方新闻,声称 “超级工厂” 利用了 “已知的” 微软漏洞,更口出狂言:“因为有 360 系列安全软件的存在”,“中国已躲过‘超级工厂’病毒攻击” 。
事实上,“超级工厂” 利用的正是 “未知的” 微软漏洞(国际上通常称之为 “零日漏洞”),也即它是在微软尚没有认识到该漏洞之前进行系统攻击的。因此,即使用户天天在用 360 打微软补丁,也无法防御这类攻击。专业安全软件厂商之所以能够存在,就是因为它能在微软发布漏洞补丁之前就能帮助用户抵御这类病毒,甚至是比微软更早的发现这些 “未知” 的漏洞。卡巴斯基是全球第一个发现 “超级工厂” 利用了两个最新的 “零日漏洞” 来进行攻击的专业安全厂商,比微软自身发现的还早,并在第一时间协助微软修复此漏洞,发布漏洞补丁。
“超级工厂” 之所以没有同步在中国大爆发,最根本的原因是 “超级工厂” 的幕后团队并没有在第一时间把中国当成攻击目标,并不是因为中国有多少人安装了 360。如 360 宣称的那样,360 依靠的是帮助用户打微软补丁防御 “超级工厂”,这就意味着在微软发布补丁之前,360 是没法防御 “超级工厂” 的。如果 “超级工厂” 第一时间就攻击中国,那么安装了 360 的 3 亿网民(360 官方数据)将全部 “沦陷”,无一能逃。
卡巴斯基实验室认为,像 360 这样的非专业安全厂商,没有相应的技术和能力在第一时间截获 “超级工厂”,不能对 “超级工厂” 这样的恶性病毒做出深入而合理的分析,是可以理解的。但是,360 掩饰自己的不足,就 “超级工厂” 发表严重背离事实,混淆视听的官方新闻,是完全不能接受的。360 的言论很容易让很多普通用户认为装了 360 就能抵御类似 “超级工厂” 这样的恶性病毒。如果长期容忍这种欺骗用户、不顾事实的假宣传在安全行业蔓延,那么整个中国的互联网安全形势将进一步恶化,越来越多的最终用户会因为得不到正确的安全知识和专业的安全保护而受到伤害,遭遇更大的损失。

卡巴斯基实验室
2010 年 10 月 13 日


Load Giscus
or