北京时间1月6日,据国外媒体消息称,一个自称为“Lords of Dharmaraja”的黑客组织在网络上公布了一份据说涉及到赛门铁克的诺顿杀毒软件内部机密的文件,该黑客组织还威胁要公开诺顿杀毒软件的源代码。
赛门铁克企业版诺顿杀软
该黑客组织在Pastebin上公布了一份文件并生成该文件涉及到诺顿杀毒软件的工作原理。据说该文件以及威胁要公开的源代码可以帮助其他黑客攻破诺顿软件或在诺顿产品中植入恶意代码。虽然原贴已在Pastebin上被删除,但谷歌搜索中仍存在相关缓存内容。
该黑客组织声称,他们是在对印度军方和情报服务器进行攻击时发现诺顿的源代码的。它在原先发布的贴子中表示:“我们在印度间谍计划(Indian Spy Program)中发现了十多家软件公司的大量源代码。”据说该黑客组织已经与印度防御计划和印度中央调查局签订了协议。
赛门铁克发言人克里斯帕登(Cris Paden)在一封电子邮件中表示,那个黑客组织公布的文件是1999年的一份文件,现在早已经过时。那份文件只是解释了诺顿软件是如何工作的,其中包括了一些功能的名称,但是并不存在任何源代码。
该黑客组织威胁称,它将在晚些时候公开诺顿杀毒软件的源代码。
帕登表示,赛门铁克目前正在调查此事。
赛门铁克的诺顿软件为公司贡献了相当大一部分收入,诺顿软件去年的收入大概为20亿美元,占其总收入的三分之一。如果诺顿软件的源代码被公开,赛门铁克的收益和股价肯定会受到极大的影响。
互联网安全公司Imperva的安全战略主管罗伯特拉齐沃德(Robert Rachwald)称:“如果这份文件来自1999年,那么诺顿的源代码很可能已经发生了相当大的变化。 但是如果赛门铁克在这几年没有对诺顿进行大幅度修改,某些源代码可能根本没有发生过变化,那么黑客是有可能找出办法来攻破诺顿的。”
最新事态进展:
赛门铁克2012年1月7日遗憾地证实,两款企业版诺顿防病毒产品源码被黑客获得,具体分别为Endpoint Protection 11.0和Symantec AntiVirus 10.2,虽然这已经不是最新产品并且均已停产,但完整源代码的丢失意味着现有版本也遭受威胁。
赛门铁克表示,导致源代码泄露事件并非公司本身被入侵,而是第三方实体所持有的数据被盗窃,公司表示依然在收集有关源码被盗的细节信息,并且在完成之前不会披露更多消息。
事实上,这种事情对于一个防病毒软件厂商而言,可能是最乌龙也是最丢人的事情。反病毒软件的核心技术被偷窃可能导致黑客找出它们发现恶意软件的方式乃至签名检测的规则,反病毒软件算法及如何反查杀一直是黑客们的研究课题。