貓寧!!!數據庫
尤金·卡巴斯基介紹:安全
尤金·卡巴斯基出生於黑海沿岸的新羅西斯克,父親擔任工程師,母親是書庫管理員。母親常買許多數學雜誌供其閱讀。他在16歲就跳級進入密碼、電信與計算機科學學院就讀,從1980年代起便對於資料壓縮及密碼學有很深的研究,畢業後進入KGB擔任密碼解析的工做。網絡
1989年10月,他的電腦感染了Cascade病毒,他成功的自行解毒,今後對於電腦病毒及資訊安全課題產生興趣並深刻研究。他的朋友得知了他這項興趣,常協助他蒐集病毒樣本供他研究。在幾個月後他寫出一個掃毒的工具程序稱爲「-V」。架構
1991年他進入電腦公司KAMI工做,公司內防毒軟件部門的同事找卡巴斯基一同創立了卡巴斯基研究室的前身「AVP」,1994年德國漢堡大學研究所評測各防毒軟件,AVP所開發的防毒程序得到極高的評價。1997年AVP正式公司化,成立卡巴斯基研究室,並推出防毒軟件AntiViral Toolkit Pro,此軟件於2000年11月更名爲Kaspersky Antivirus。工具
寫於2015.06.10學習
我這裏有好消息,也有壞消息。搜索引擎
壞消息google
壞消息是咱們發現了針對咱們內網的一種高級攻擊。該攻擊的方式不只複雜和隱祕,甚至還利用了咱們內網中的多個零日漏洞,所以咱們十分確信其背後必定有某個國家政府的資助。咱們之因此將其稱爲Duqu 2.0病毒的緣由以及它和原始的Duqu病毒又有何類似之處呢?spa
好消息–第一部分:咱們及時發現Duqu 2.0操作系統
第一個好消息是咱們發現了個」龐然大物」。事實上,開發和維護這樣一個龐大的惡意架構,所費成本不可勝數。其背後的構思設計比咱們以前所看到的全部病毒領先了一個時代–它使用了許許多多的黑客技巧所以難以被查殺。Duqu 2.0的幕後黑客彷佛信心滿滿,認爲沒有人會發現他們的祕密行動;然而,咱們卻設法檢測到了–藉助的是咱們反APT解決方案,專爲能攔截最複雜的有針對性攻擊而設計。
好消息–第二部分:咱們的客戶很安全
最爲重要的是,不只咱們的產品和服務沒有感染任何病毒,同時咱們客戶也沒有所以次黑客攻擊而面臨任何風險。
詳細內容
這些網絡攻擊者彷佛對學習咱們的技術至關感興趣,尤爲是咱們的安全操做系統、Kaspersky Fraud Prevention、卡巴斯基安全網絡、反APT解決方案以及相關服務。而且這些傢伙還想了解咱們正在進行的調查工做,並學習咱們的檢測方法和分析能力。因爲長久以來,咱們因成功打擊複雜的網絡威脅而衆所周知,所以他們想尋找這一信息從而能在咱們的」雷達」下不被發現。但這根本不可能。
向咱們發起網絡攻擊徹底非明智之舉:他們如今爲此損失了研發數年、造價高昂且技術先進的惡意架構。此外,他們還試圖暗中監視咱們的技術…這在許可協議下能夠實現(至少是其中的一些)!
咱們還發現,Duqu 2.0背後的黑客小組還曾對多個引人注目的目標進行過暗中監視,包括伊朗核計劃國際談判參與人,以及奧斯維辛集中營解放70週年活動的嘉賓。儘管內部調查工做依然在進行當中,但咱們能夠自信地說,這一網絡攻擊的範圍至關普遍,同時還鎖定了多個國家的重要目標。同時,我還認爲在咱們檢測出Duqu 2.0病毒之後,這一網絡攻擊背後的黑客已擦去了他們在受病毒感染網絡上的足跡,以防止被曝光。
而反過來,咱們也將利用此次網絡攻擊來改進咱們的防護技術。新的知識老是對咱們大有益處,同時更出色的網絡威脅智能感知能力將協助咱們開發更好的保護功能。固然,咱們也已將能檢查出Duqu 2.0的特性加入到了咱們的產品中。所以,事實上本次網絡攻擊並無帶給咱們太多的壞消息。
正如上文提到的,咱們的內部調查工做依然在有序進行中;估計還須要幾周時間才能對本次事件有一個全面詳細的瞭解。然而,咱們已證明咱們產品的源代碼並未受到任何篡改。一樣確認了咱們的惡意軟件數據庫也並未受到影響,這些網絡攻擊者也根本沒有訪問咱們的客戶數據。
這時,你可能會問咱們什麼要公開這一信息,或者說咱們是否擔憂這會損害咱們的聲譽。
好吧,首先,不披露的話–就比如不向警察局報告有人員傷亡的車禍,由於這會影響你的保險優惠。另外,咱們對於有針對性網絡攻擊的結構可謂瞭若指掌,所以公開此類攻擊並無以爲有什麼難爲情–由於每一個人都有可能遭受這樣的攻擊。(記住:世界上只有兩種公司–遭受網絡攻擊的公司和不知道本身遭受攻擊的公司。)經過公開這一網絡攻擊,咱們可以(i)向公衆傳遞信號,同時對那些可能由政府資助發動的黑客攻擊的有效性–道德性–提出質疑,尤爲是針對私人安全公司的攻擊;以及(ii)與其餘企業分享咱們所掌握的相關知識,從而幫助他們保護本身的資產。就算會損害咱們的’聲譽’–我也在所不惜。由於咱們的使命是拯救世界,且永不妥協。
誰是這次黑客攻擊的幕後首腦!究竟是哪一個國家資助的?
我再重申一遍:咱們從不將任何黑客攻擊歸到具體的國家。咱們的一羣最出色的安全專家,咱們並不想由於談論政治而削弱了咱們的核心競爭力。與此同時咱們始終支持負責任地披露事實,咱們也已向多個國家的執法機構提交了咱們的報告,幫助他們展開犯罪調查工做。此外,咱們也向微軟報告了被檢測出的零日漏洞,後者最近也發佈了相關的補丁(不要忘了安裝Windows更新)
我只是想讓每一個人都能各司其職,讓世界變得更美好。
除此以外,我還想與讀者們分享一個嚴重關切的問題。
咱們本應站在負責任國家的一邊,由於都擁有共同創造一個安全無憂網絡世界的目標。咱們無私地分享咱們所掌握的知識,共同打擊網絡犯罪,並讓調查工做變得更加有效。咱們能夠共同開展許多工做讓整個網絡世界變得更加美好。但現實是,咱們看到有些’地球你們庭’的成員根本無視法律、專業道德或缺少基本常識。
於我本人而言,這又是另外一個清晰的信號-咱們須要指定全球接受的遊戲規則,以限制網絡間諜行爲以及防止網絡戰爭。若是各個網絡犯罪小組–一般與政府相關聯–將互聯網視爲毫沒法律規則可言的蠻荒之地,他們在裏面隨意胡做非爲且不會受到任何懲罰,這會將全球信息技術的可持續發展至於危險境地。所以,在這裏我再一次呼籲全部負責任的政府走到一塊兒,達成此類的網絡規則協議,並一同打擊網絡犯罪和惡意軟件,再也不資助和滋長黑客攻擊活動。
俄羅斯搜索引擎巨頭Yandex被入侵
不明黑客組織在 2018 年下半年入侵了俄羅斯的搜索引擎公司 Yandex,部署了一種名爲Regin惡意程序試圖去監視其用戶賬戶。入侵發生在 2018 年 10 月到 11 月之間。Yandex 發言人 Ilya Grabovsky 證明了這起事件,他拒絕透露更多細節,只是聲明在損害發生前入侵就被遏制了。對於此事,Yandex曾求助俄羅斯卡巴斯基協助調查。
https://www.reuters.com/article/us-usa-cyber-yandex-exclusive/exclusive-western-intelligence-hacked-russias-google-yandex-to-spy-on-accounts-sources-idUSKCN1TS2SX