富士康客户包括苹果、黑莓、谷歌、华为以及微软等多家全球最大的电子制造商。
卡巴斯基位于俄罗斯总部
卡巴斯基在上周发布的一份初步调查报告中称,其在欧洲三家酒店的电脑上发现了Duqu 2.0病毒,而这三家酒店承办了针对伊朗核问题的“六方”会谈。此外,Duqu 2.0还侵袭了其他目标电脑。
作为电子商务及其他大规模网上自动化交易基础,数字证书是用于识别网络上一台合法电脑的凭证。
安全专家表示,近年来,网络间谍已开始利用盗来的数字证书,将恶意软件伪装成为来自合法电脑的安全软件,这种升级后的病毒入侵方式,对互联网商务构成了严重威胁。
针对性攻击
由美国、俄罗斯、中国、英国、法国和德国参加的“P5+1”(伊朗核问题六方会谈)会谈,一直断断续续进行。自去年以来,“P5+1”会谈分别在日内瓦、洛桑、慕尼黑和维也纳等地举行。
卡巴斯基及美国安全公司赛门铁克表示,该病毒与之前发现的间谍软件——Duqu共享了某些程序,安全专家认为Duqu病毒由以色列黑客开发,但以色列否认其与该间谍软件有关。
赛门铁克和卡巴斯基的分析师表示,Duqu与Stuxnet病毒之间有重叠部分,后者是2009年10月美国和以色列联合推出的一种专门为了摧毁伊朗离心器的电脑病毒。Stuxnet病毒成功的摧毁了伊朗1000多台用于铀浓缩的离心机。
卡巴斯基在2010年发布的一份报告中称,Stuxnet病毒利用了盗取自两家台湾企业——JMicron科技和瑞昱半导体(Realtek Semiconductor)的数字证书。
卡巴斯基在周一的总结报告中称,“Duqu攻击者是唯一访问这些证书的人,这进一步印证,他们侵入硬件制造商的目的是为了获取这些数字证书。”
卡巴斯基表示,已通知了富士康关于失窃数字证书事宜。针对是否已采取措施确保其系统安全,富士康尚未发表评论。
上周,卡巴斯基称Duqu 2.0超级病毒由早期的Duqu病毒进化而来。在Duqu病毒于2011年被发现之前,多年来其攻击对象一直不甚明了。
卡巴斯基称,Duqu 2.0病毒利用了微软软件上的三处缺陷,此前微软对三处漏洞不知情,但软件巨头随后发布相关补丁修复。而这一攻击几乎不留任何痕迹。