安全公司称,“阴暗RAT”黑客行为被夸大了

迈克菲的竞争对手认为,这并不复杂,当然也与众不同

两家安全公司正在质疑有关说法,即一家竞争对手的公司开展的网络间谍活动既复杂又异常。

防病毒供应商McAfee在星期二描述了一个 五年黑客行动 该漏洞渗透了70多个美国和外国政府机构,国防承包商和国际组织,以植入在某些情况下隐藏在网络中多年的恶意软件。

迈克菲在其报告中表示,“受受害者组织的巨大多样性感到惊讶”,并且“对肇事者的胆识感到吃惊”。

新闻故事 关于该报告的内容,在McAfee报告中使用了“前所未有的”一词来描述入侵的规模。

迈克菲说:“在过去的五到六年中,我们目睹了前所未有的财富转移。”

莫斯科的卡巴斯基实验室(Kaspersky Lab)周四恳求有所不同,他说,迈克菲(McAfee)根本没有提供足够的信息来证明被指控的理由。

卡巴斯基首席安全专家亚历克斯·戈斯捷夫(Alex Gostev)在一封电子邮件声明中说:“该报告不包含什么特定数据被盗或每个组织中有多少台计算机受到攻击。” “在迈克菲报告中的信息得到证据支持之前,谈论历史上最大的网络攻击还为时过早。”

尽管迈克菲(McAfee)称其为“ Operation Shady RAT”(下载PDF)充满了细节-它指出了该恶意软件在72个受害者中每个都隐藏了多长时间,并提供了各种危害的时间表-实际上,它没有明确声称数据已被盗。

其他安全研究人员也提出了反驳,声称Shady RAT攻击是复杂的,甚至与众不同。

“ Shady RAT行动中描述的攻击真的是真正的高级持续威胁吗?”赛门铁克研究员刘汉勋在周四的博客中问道。 “我认为事实并非如此。”

高级持续威胁(APT)是广泛用于描述针对特定公司或组织的攻击的术语,这些攻击试图钻入计算机网络并窃取信息。

刘在一篇文章中说,“高级”一词是用词不当。 赛门铁克自己对Shady RAT的分析,其中填充了McAfee省略的许多细节,包括涉及的恶意软件类型,黑客用来在PC上植入攻击代码的技术以及所使用的漏洞。

Lau以攻击者的卑鄙行为为由,弹出了“高级”提示框,攻击者留下了自己的命令和控制权(C&C)服务器易于探查,并且使用“相对不复杂的恶意软件和技术”。

戴尔SecureWorks恶意软件研究总监和著名的僵尸网络研究员乔·斯图尔特(Joe Stewart)表示了大致相同的看法。斯图尔特在接受采访时说:“实际上,APT恶意软件的复杂性不如公众所见。 电脑世界 本周早些时候。

斯图尔特追踪了C&Shady RAT背后的小组使用的C服务器 中国网络 通过利用与恶意软件打包在一起的烟幕实用程序中剩下的调试代码,这进一步表明攻击者并非万能。

斯图尔特说,Shady RAT的犯罪者也不例外,他使用相同的技术来拖尾第二套C&C服务器到中国。他说,这些服务器由一组完全独立的黑客管理。

今天,中国共产党控制的报纸 拒绝任何链接 在国家和Shady RAT之间。 “随意将中国与每次黑客攻击联系在一起是不负责任的,” 人民日报 on Friday.

中国经常否认有关政府赞助或藏有针对西方公司和代理商的黑客的指控。例如,它否认了与Google在2009年末和2010年初对Google和其他十几家大公司的大规模攻击有关的事件。这些攻击被称为“ Aurora”,促使Google采取了以下行动: 威胁要放弃中国市场 去年它才将搜索引擎转移到香港。

在六月 中国驳回索赔 谷歌(Google)称,该国的身份盗窃者已将美国高级政府官员,军事人员和中国反政府活动分子的Gmail帐户作为目标。

赛门铁克的Lau说,Shady RAT的功能更多。

他说:“虽然这种袭击确实很重要,但它是每天发生的许多类似袭击之一。” “就如我们所说的那样,还有其他恶意软件组以类似的方式针对许多其他组织,以获取进入和盗窃机密。”

格雷格·凯泽(Gregg Keizer) 涵盖Microsoft,安全性问题,Apple,Web浏览器和通用技术最新新闻 电脑世界。在Twitter上关注Gregg,网址为: @gkeizer, 上 谷歌+ 或订阅 Gregg的RSS feed 。他的电子邮件地址是 [email protected].

看到 格雷格·凯泽(Gregg Keizer)的更多文章.

版权© 2011 IDG通讯,Inc.

  
在亚马逊上购买技术产品