扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
ZDNET至顶网安全频道 2月8日 综合消息(文/Grant):一名自称YamaTough的黑客周二公布了赛门铁克pcAnywhere远程控制软件的源代码。源于今年一月份,一名声称来自黑客组织Anonymous的成员向赛门铁克勒索五万美元,以此作为条件不公开其持有的所谓赛门铁克源代码。但是,赛门铁克并未同意,以致双方未达成交易。
PcAnyWhere 的源码遭公布
据悉,这份容量高达1.3GB的源代码文件已经出现在包括海盗湾在内的多家文件分享网站上,黑客组织Anonymous已经宣布对此事负责。这引发外界担心其他黑客会借此寻找该产品的漏洞,并控制用户电脑。
赛门铁克发表媒体声明称,被公布的pcAnywhere源代码为黑客组织Anonymous在过去几周中所声称已获取的2006版本产品源代码的一部分。自1月23日起,我们已经开发并发布了一系列以保护用户免于遭受已知漏洞的威胁。
被勒索五万美元,考虑到此举为勒索行为并明显涉及到知识产权的盗窃,赛门铁克请求了执法机关的介入。所有后续联络实际上都是黑客组织Anonymous与执法机关之间的沟通,而非与赛门铁克的沟通。这完全是执法机关针对此类事件的一种调查手段。
附赛门铁克关于pcAnywhere代码泄漏事件及黑客利用代码进行勒索事件的媒体声明
关于pcAnywhere代码泄漏事件的媒体声明:
2012年2月8日
赛门铁克可以确认,pcAnywhere源代码已被公开发布。这是黑客组织Anonymous在过去几周中所声称已获取的2006版本产品源代码的一部分。
赛门铁克已经对这次代码遭到公开发布事件做好了准备。自1月23日起,我们已经开发并发布了一系列补丁以保护用户免于遭受已知漏洞的威胁。从1月23日起,我们开始直接联系用户,反复告知用户除了要安装所有已发布的相关补丁外,还需确保已经安装了 pcAnywhere 12.5版本,并遵循一般的安全最佳做法。
如果用户目前还未了解到或者未能遵守这些指导原则,尚未安装带有补丁的最新软件版本,赛门铁克建议,这些用户可以发送邮件至pcanywhere@symantec.com,以获得更多帮助。
2012年1月23日(星期一),赛门铁克发布补丁产品,用以消除已知漏洞对于pcAnywhere 12.5用户的影响;2012年1月27日(星期五),赛门铁克再次发布补丁产品,用以消除可能对pcAnywhere 12.0 和 pcAnywhere 12.1.用户造成影响的已知漏洞。
我们预计黑客组织Anonymous还将继续发布他们声称所持有的其他产品代码。到目前为止,他们已经公布了诺顿电脑医生和pcAnywhere 2006版本的软件代码。我们预计,他们将在未来发布2006版诺顿杀毒软件企业版本和诺顿网络安全特警的代码。但是,正如我们之前所说的,遭到泄露的都是旧代码,赛门铁克和诺顿用户不会因为2006版产品代码的进一步泄露而面临更高的风险。
关于黑客利用代码进行勒索事件的媒体声明:
2012年2月8日
“今年一月,一名声称来自黑客组织Anonymous的成员尝试向赛门铁克勒索五万美元,以此作为条件不公开其持有的所谓赛门铁克源代码。赛门铁克就此事件展开内部调查的同时,考虑到此举为勒索行为并明显涉及到知识产权的盗窃,赛门铁克请求了执法机关的介入。此前,与企图向赛门铁克实施勒索的个人进行的联络是执法机关调查的一部分。鉴于调查仍在进行当中,我们暂不会透露涉入的执法机关,并暂不提供其他信息。”
“事实上,黑客组织Anonymous所公布的电子邮件是其与一个虚假电子邮件地址之间的交流内容,该邮件地址是由执法机关所设立的。实际情况是,黑客组织Anonymous首先联系了我们,声称如果我们愿意付钱,他们将不公布源代码。鉴于这是明显的勒索行为,我们联系了执法机关,并将对此事件的调查事宜移交给执法机关。所有后续联络实际上都是黑客组织Anonymous与执法机关之间的沟通,而非与赛门铁克的沟通。这完全是执法机关针对此类事件的一种调查手段。”
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者