請記住,幾週前,發行商卡巴斯基透露其網路已被複雜的間諜軟體滲透。這是 Stuxnet 的遠代後代,他將其命名為市長2.0這可能是由情報機構創建的。現場攔截現在公佈了愛德華·斯諾登的一系列文件,顯示這家俄羅斯公司多年來一直是情報機構的目標。不只是任何機構:美國國家安全局和英國政府通訊總部。
必須指出的是,防毒軟體是不法分子特別感興趣的目標。這些軟體在客戶的電腦上以高級別的權限運行,並且由於執行了安全掃描,因此對系統有深入的了解。因此,能夠破壞這個軟體將是非常有趣的。 GCHQ 在 2008 年的一份文件中解釋說“俄羅斯防毒軟體卡巴斯基防毒軟體等個人安全產品繼續引發問題”。這就是為什麼該機構採用逆向工程技術來嘗試破解該軟體。順便說一句,我們在這份文件中還發現,透過逆向工程,英國特工成功入侵了巴基斯坦互聯網交換交換節點的思科路由器,使其能夠監控幾乎所有巴基斯坦用戶,即1.8億人的流量。但這是另一個故事了...
就其本身而言,美國國家安全局也將卡巴斯基及其同行作為瞄準目標。在 2008 年的一份文件中,該美國機構解釋說,它已經剖析了客戶端軟體和卡巴斯基伺服器之間的交換。賓果:她在那裡找到了某些信息,這些信息被編碼在“用戶代理”字段中,使她能夠唯一地識別一個人的計算機,甚至推斷出某些配置數據。這對於監視和準備攻擊非常實用。聯絡方式攔截,卡巴斯基正式否認「User-Agent」欄位可以提供此類資訊。
美國監視機構也致力於攔截防毒發行商接收或發送的電子郵件。在一份 2007 年的文件中,顯示了一位加拿大電腦科學家向一家防毒發行商發送的一封電子郵件,其中附有惡意軟體樣本。該機構解釋說,透過與 20 多家防毒發行商(卡巴斯基、F-Secure、DrWeb、AVG、Eset、Avast 等)自動執行此類攔截,可以恢復約 10 個防毒軟體。“每天潛在的惡意文件”。
與防毒發行商每天或多或少自動收到的數十萬個受感染文件相比,每天大約十個文件是微不足道的。但是,我們可以假設這些文件不尋常,因為有人不厭其煩地透過電子郵件發送了它們。因此,它們也許特別有趣。無論如何,都會分析該惡意軟體,並在必要時“重新分配”黑客行動。電子郵件交換還可以提供防毒軟體本身安全漏洞的跡象。
來源 :