2月9日消息,據(jù)一位黑客在博客中透露,卡巴斯基的一個安全過失暴露了大量的有關(guān)卡巴斯基產(chǎn)品和客戶的專有信息。這個博客發(fā)表了卡巴斯基網(wǎng)站的截屏圖像和其它細節(jié)以支持他的說法。
這個黑客在星期六(2月7日)發(fā)表的博客中稱,一個簡單的SQL注入攻擊就能夠訪問卡巴斯基的包含用戶、激活代碼、安全漏洞列表、管理員和購買等信息的數(shù)據(jù)庫。這個黑客稱,對一個URL地址進行簡單地修改就能夠訪問這個網(wǎng)站的整個數(shù)據(jù)庫。這個截屏圖像顯示這個攻擊主要集中在卡巴斯基美國公司的技術(shù)支持和知識庫。這個網(wǎng)站包含的名字有150個表格。
卡巴斯基不愿意對此發(fā)表評論。但是,兩位評估了這些證據(jù)的安全專家稱,這個說法是有說服力的。
安全提供商Matasano的研究員Thomas Ptacek在這個博客發(fā)表幾個小時之后在即時消息采訪中說,我認為這看起來像是真實的。他指出,截屏圖像中的地址欄顯示的usa.kaspersky.com和地址欄右邊的文本內(nèi)容“concat_ws(0x3a,ver”是用于生成這個網(wǎng)頁的修改數(shù)據(jù)庫的請求。其中一個請求能夠提取數(shù)據(jù)庫中專有的數(shù)據(jù)。
殺毒軟件公司AVG的首席研究官Roger Thompson也同意這個觀點。他說,我為卡巴斯基感到遺憾。我不能說這是肯定的。但是,這看起來是真實的。
卡巴斯基發(fā)言人不愿意立即對此發(fā)表評論。卡巴斯基發(fā)言人在加州時間2月7日晚上發(fā)出的電子郵件中稱,我們現(xiàn)在還不能立即發(fā)表評論。給我們一些時間,我們將在明天早上給你答復(fù)。
|