2月9日消息,據(jù)一位黑客在博客中透露,卡巴斯基的一個(gè)安全過失暴露了大量的有關(guān)卡巴斯基產(chǎn)品和客戶的專有信息。這個(gè)博客發(fā)表了卡巴斯基網(wǎng)站的截屏圖像和其它細(xì)節(jié)以支持他的說法。
這個(gè)黑客在星期六(2月7日)發(fā)表的博客中稱,一個(gè)簡單的SQL注入攻擊就能夠訪問卡巴斯基的包含用戶、激活代碼、安全漏洞列表、管理員和購買等信息的數(shù)據(jù)庫。這個(gè)黑客稱,對一個(gè)URL地址進(jìn)行簡單地修改就能夠訪問這個(gè)網(wǎng)站的整個(gè)數(shù)據(jù)庫。這個(gè)截屏圖像顯示這個(gè)攻擊主要集中在卡巴斯基美國公司的技術(shù)支持和知識庫。這個(gè)網(wǎng)站包含的名字有150個(gè)表格。
卡巴斯基不愿意對此發(fā)表評論。但是,兩位評估了這些證據(jù)的安全專家稱,這個(gè)說法是有說服力的。
安全提供商Matasano的研究員Thomas Ptacek在這個(gè)博客發(fā)表幾個(gè)小時(shí)之后在即時(shí)消息采訪中說,我認(rèn)為這看起來像是真實(shí)的。他指出,截屏圖像中的地址欄顯示的usa.kaspersky.com和地址欄右邊的文本內(nèi)容“concat_ws(0x3a,ver”是用于生成這個(gè)網(wǎng)頁的修改數(shù)據(jù)庫的請求。其中一個(gè)請求能夠提取數(shù)據(jù)庫中專有的數(shù)據(jù)。
殺毒軟件公司AVG的首席研究官Roger Thompson也同意這個(gè)觀點(diǎn)。他說,我為卡巴斯基感到遺憾。我不能說這是肯定的。但是,這看起來是真實(shí)的。
卡巴斯基發(fā)言人不愿意立即對此發(fā)表評論?ò退够l(fā)言人在加州時(shí)間2月7日晚上發(fā)出的電子郵件中稱,我們現(xiàn)在還不能立即發(fā)表評論。給我們一些時(shí)間,我們將在明天早上給你答復(fù)。
|