
RSA的硬件令牌產(chǎn)品
北京時(shí)間4月4日晚間消息,EMC旗下安全部門RSA日前表示,上個(gè)月遭遇的黑客入侵事件主要源自一封釣魚(yú)郵件。
EMC上月中旬宣布,旗下安全部門RSA遭遇黑客攻擊,目前尚不知曉攻擊涉及的范圍,但可能令公司防黑客入侵技術(shù)的安全性面臨危險(xiǎn)。RSA當(dāng)時(shí)并未透露太多有關(guān)攻擊的細(xì)節(jié)信息,日前RSA新技術(shù)、身份保護(hù)及驗(yàn)證總監(jiān)烏瑞·瑞納(Uri Rivner)在官方博客中詳述了黑客的攻擊過(guò)程。
瑞納稱,在兩天的時(shí)間內(nèi),公司一部分普通員工收到了一些電子郵件,這些郵件帶有一個(gè)名為“2011年招聘計(jì)劃”的Excel表格附件。一些員工打開(kāi)了附件,并在表格空白處填寫(xiě)了內(nèi)容。
而該表格包含一個(gè)“零日漏洞”,主要是利用了Adobe Flash的漏洞,通過(guò)該漏洞,黑客可以在目標(biāo)計(jì)算機(jī)上安裝任何程序。黑客選擇安裝的是“Poison Ivy RAT”,這是一個(gè)遠(yuǎn)程控制程序,用某個(gè)地方的計(jì)算機(jī)控制另一個(gè)地方的另一臺(tái)計(jì)算機(jī)。
通過(guò)遠(yuǎn)程訪問(wèn)目標(biāo)計(jì)算機(jī),黑客獲得了RSA企業(yè)網(wǎng)絡(luò)的進(jìn)一步訪問(wèn)權(quán),這就好比是帶著面罩冒充RSA員工在公司內(nèi)部搜索萬(wàn)能密鑰。最初,黑客利用被入侵的低級(jí)別帳號(hào)來(lái)收集登錄信息,其中包括用戶名、密碼和域名信息等。
之后黑客又將目標(biāo)瞄向擁有更多訪問(wèn)權(quán)的高級(jí)帳號(hào),一旦成功,他們就從RSA網(wǎng)絡(luò)系統(tǒng)中盜取任何需要的信息,之后打包并通過(guò)FTP下載。
瑞納沒(méi)有透露的是,究竟哪些信息被黑客盜取,這是否將影響到RSA自身安全產(chǎn)品的完整性?有業(yè)內(nèi)人士稱,RSA此次遭遇攻擊并不是一個(gè)小問(wèn)題,截至2009年底,約有4000萬(wàn)個(gè)RSA令牌被用于企業(yè)和政府網(wǎng)絡(luò)中。除了硬件令牌,約2.5億部智能手機(jī)在使用軟件模擬令牌。