请记住,几周前,发行商卡巴斯基透露其网络已被复杂的间谍软件渗透。这是 Stuxnet 的远代后代,他将其命名为市长2.0这可能是由情报机构创建的。现场拦截现在公布了爱德华·斯诺登的一系列文件,显示这家俄罗斯公司多年来一直是情报机构的目标。不仅仅是任何机构:美国国家安全局和英国政府通讯总部。
必须指出的是,防病毒软件是不法分子特别感兴趣的目标。这些软件在客户的计算机上以高级别的权限运行,并且由于执行了安全扫描,因此对系统有深入的了解。因此,能够破坏这个软件将是非常有趣的。 GCHQ 在 2008 年的一份文件中解释说“俄罗斯杀毒软件卡巴斯基杀毒软件等个人安全产品继续引发问题”。这就是为什么该机构采用逆向工程技术来尝试破解该软件。顺便说一句,我们在这份文件中还发现,通过逆向工程,英国特工成功入侵了巴基斯坦互联网交换交换节点的思科路由器,使其能够监控几乎所有巴基斯坦用户,即1.8亿人的流量。但这是另一个故事了...
就其本身而言,美国国家安全局也将卡巴斯基及其同行作为瞄准目标。在 2008 年的一份文件中,该美国机构解释说,它已经剖析了客户端软件和卡巴斯基服务器之间的交换。宾果:她在那里找到了某些信息,这些信息被编码在“用户代理”字段中,使她能够唯一地识别一个人的计算机,甚至推断出某些配置数据。这对于监视和准备攻击非常实用。联系方式拦截,卡巴斯基正式否认“User-Agent”字段可以提供此类信息。
美国监视机构还致力于拦截防病毒发行商接收或发送的电子邮件。在一份 2007 年的文档中,显示了一位加拿大计算机科学家向一家防病毒发行商发送的一封电子邮件,其中附有恶意软件样本。该机构解释说,通过与 20 多家防病毒发行商(卡巴斯基、F-Secure、DrWeb、AVG、Eset、Avast 等)自动执行此类拦截,可以恢复大约 10 个防病毒软件。“每天潜在的恶意文件”。
与防病毒发行商每天或多或少自动收到的数十万个受感染文件相比,每天大约十个文件是微不足道的。但是,我们可以假设这些文件不寻常,因为有人不厌其烦地通过电子邮件发送了它们。所以它们也许特别有趣。无论如何,都会分析该恶意软件,并在必要时,“重新分配”黑客行动。电子邮件交换还可以提供有关防病毒软件本身安全漏洞的信息。
来源 :