科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全黑客发布赛门铁克产品源代码 故事远未结束

黑客发布赛门铁克产品源代码 故事远未结束

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

黑客已经发布赛门铁克PCAnywhere产品源代码,此举在意料之中。因为之前黑客组织Yamatough在打着Anonymous黑客组织的旗号下已经与所谓的赛门铁克代表通过一系列电子邮件进行协商。

来源:cnet 2012年2月13日

关键字: 黑客 赛门铁克 源代码

  • 评论
  • 分享微博
  • 分享邮件

  黑客已经发布赛门铁克PCAnywhere产品源代码,此举在意料之中。因为之前黑客组织Yamatough在打着Anonymous黑客组织的旗号下已经与所谓的赛门铁克代表通过一系列电子邮件进行协商,要求赛门铁克支付5万美元后,黑客保证不公布其源代码。Yamatough实际上在与冒充赛门铁克代表的执法官员协商,执法官员希望引出Yamatough组织。但Yamatough发言人表示,该组织从来没有索取钱财的意图,只是希望羞辱赛门铁克,仍准备发布源代码。

  赛门铁克发言人克里斯·帕登(CrisPaden)向CNET证实,黑客发布的源代码就是PCAnywhere源代码。但他重申源代码遭窃发生在2006年,公司已经推出系列补丁升级该软件。

  帕登说:“赛门铁克已经为黑客发布源代码做好应对措施,为保护我们的用户应对已知缺陷,我们自1月23日以来已经开发并分发了一系列补丁。1月23日以来,我们直接指导客户,重申已发布相关补丁的重要性,让客户确认已经安装PCAnywhere12.5版,并严格执行常规安全最佳实践准则。”

  1月23日,赛门铁克发布一款保证PCAnywhere12.5版本安全性的补丁。1月27日,赛门铁克针对PCAnywhere12.0和12.1版本推出另一款补丁。

  那些自称TheLordsofDharmaraja的黑客最初表示通过入侵印度军事情报部门的服务器发现赛门铁克源代码。但赛门铁克后来披露该组织通过2006年入侵赛门铁克网络窃取PCAnywhere和其它产品的源代码。

  赛门铁克最初警告PCAnywhere客户卸载该软件,但后来表示发布安全补丁后,PCAnywhere已经安全。

  但故事远没有结束

  黑客还窃取了赛门铁克其它软件的源代码,其中包括诺顿反病毒企业版、诺顿互联网安全软件和诺顿SystemWorks。因此,赛门铁克预计会有更多源代码被披露。

  帕登向CNET表示:“我们预计Anonymous会发布他们已经掌握的剩余源代码。目前,黑客已发布2006版NortonUtilities和PCAnywhere源代码。我们预计黑客还会发布2006版诺顿反病毒企业版和诺顿互联网安全软件的源代码。”

  赛门铁克一直坚持所有遭窃源代码都是2006年发生的,当前版本用户没有风险。或许赛门铁克说的是实情,但作为企业的保护神,赛门铁克的关键源代码遭窃的确令人担忧。

  帕登向CNET表示,赛门铁克还在调查这一事件,目前不会披露任何信息。

  他说:“正如Anonymous试图敲诈指出的那样,我们正在配合执法机构。由于调查正在进行,我们目前还不能提供任何细节。”

  但他指出,赛门铁克为提高安全性已采取如下系列措施:

  ·提高网络防御。其中包括强化网络监测,提高终端安全性,采取额外的数据丢失保护策略和控制措施。

  ·区别对待信息访问。引入特殊控制措施,确保员工只能访问与其任务和责任相关的资源。

  ·提高源代码安全性。针对源代码库强化网络和服务器安全防御体系。

  ·提高程序控制。我们已删除大量不重要的遗留域名,确保整个网络的安全性,并重新编写开发和安全控制领域的新程序。

  ·员工教育。赛门铁克重新制定内部安全意识和培训项目,帮助员工识别、处理可疑行为。

  当然,客户不会知道新安全方法是否奏效。但赛门铁克自2006年以来似乎已经强化了防御系统,有望减少类似事件的再次发生。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章