2月9日消息,据一位黑客在博客中透露,卡巴斯基的一个安全过失暴露了大量的有关卡巴斯基产品和客户的专有信息。这个博客发表了卡巴斯基网站的截屏图像和其它细节以支持他的说法。
这个黑客在星期六(2月7日)发表的博客中称,一个简单的SQL注入攻击就能够访问卡巴斯基的包含用户、激活代码、安全漏洞列表、管理员和购买等信息的数据库。这个黑客称,对一个URL地址进行简单地修改就能够访问这个网站的整个数据库。这个截屏图像显示这个攻击主要集中在卡巴斯基美国公司的技术支持和知识库。这个网站包含的名字有150个表格。
卡巴斯基不愿意对次发表评论。但是,两位评估了这些证据的安全专家称,这个说法是有说服力的。
安全提供商Matasano的研究员Thomas Ptacek在这个博客发表几个小时之后在即时消息采访中说,我认为这看起来像是真实的。他指出,截屏图像中的地址栏显示的usa.kaspersky.com和地址栏右边的文本内容“concat_ws(0x3a,ver”是用于生成这个网页的修改数据库的请求。其中一个请求能够提取数据库中专有的数据。
杀毒软件公司AVG的首席研究官Roger Thompson也同意这个观点。他说,我为卡巴斯基感到遗憾。我不能说这是肯定的。但是,这看起来是真实的。
卡巴斯基发言人不愿意立即对此发表评论。卡巴斯基发言人在加州时间2月7日晚上发出的电子邮件中称,我们现在还不能立即发表评论。给我们一些时间,我们将在明天早上给你答复。
据了解,卡巴斯基目前已经消除了该漏洞,卡巴斯基中国市场部人士表示,这名黑客试图利用一个漏洞攻击卡巴斯基实验室美国网站下的一子区域,卡巴斯基及时发现了该漏洞并且立即采取了措施,撤掉了该子区域,并且在30分钟内及时排除了该漏洞。据了解,这个漏洞并非严重漏洞,而且网站上的数据并未发生泄漏。
用户评论