扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
最近,卡巴斯基实验室发出呼吁,希望广大公众能够在一种恶意软件的内部代码分析方面提供帮助。公司认为该恶意软件受到了国家级别的技术支持。
该恶意软件的名字叫做高斯,被认为可能属于火焰病毒、Duqu病毒以及超级工厂病毒的最新演变产品。到目前为止,卡巴斯基的研究人员已经确认出它属于间谍工具包,旨在窃取浏览器密码、金融等方面的具体信息以及其它类型的凭据,但它为什么会选择在受感染计算机上进行隐藏加密代码操作的真实原因则依然属于未知之数。
按照卡巴斯基研究人员的说明,该恶意软件只会选择在预定攻击目标之上展开有效运行代码。从表面上看起来,它所针对的项目应当是预定目标里包含某些方面文件或者文件夹名称在内的系统配置。在攻击的时间,这些信息将会被进行编程,并作为解密密钥的一部分使用。不幸的是,这就意味着,如果不知道预定目标文件系统以及系统配置的原貌,卡巴斯基研究人员也无法确定恶意软件究竟是依据什么样的具体命令来展开代码的。
尽管研究人员已经尝试过使用包括已知文件夹名称在内数以百万计的相关组合来进行破解,但无一获得成功。根据由该公司网站上一篇文章中的说明,该恶意软件会对文件夹名称的第一个字符进行是否属于扩展字符集字符的检查。这说明,该软件需要利用一个特殊符号来进行启动,或者是采用了阿拉伯语或希伯来语之类外国语言编写的。
现在,卡巴斯基决定公开部分加密处理后的数据,希望有能力破解的人与实验室进行联系。
对于该公司来说,这已经不是第一次面向公众寻求帮助了。在今年3月份早些时间对Duqu病毒进行分析的过程中,安全研究人员就被似乎采用了未知方式编写的代码所难到过。在面向公众寻求帮助之后,他们才发现该病毒依然是采用了常见编程语言C来进行开发的,只是可能使用到一个面向对象的自定义框架。
希望迎接卡巴斯基实验室挑战的读者,可以在其官方日志里找到加密部分的资料。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者