华尔街日报部落格报导,卡巴斯基实验室(Kaspersky Lab ZAO)15 日透过官方部落格表示,疑似骇进伊朗核子计划外交谈判主办饭店的以色列间谍,似乎也攻击了鸿海,窃取其数位认证。卡巴斯基指出,名为“Duqu 2.0”的恶意软件透过非法取得的数位签章伪装成鸿海认证软件,进而顺利骇进特定人士的电脑。卡巴斯基表示,截至目前为止并没有看到其他骇客工具使用相同的鸿海数位认证。
华尔街日报 6 月 10 日报导,疑似由以色列骇客所使用的病毒可以控制饭店电梯的双向麦克风、电脑以及警报系统。此外,骇客似乎已取得柜台电脑主控权,进而得知特定入住谈判代表的饭店房间号码。
Thomson Reuters 报导,鸿海客户包括苹果(Apple Inc.)、Blackberry、Google、华为(Huawei)以及微软(Microsoft)。卡巴斯基表示已通知鸿海关于数位认证遭窃事宜。
wired.com 报导,数位认证的作用是让浏览器跟电脑操作系统相信该款软件是值得信任的。除了“Duqu 2.0”以外,“Stuxnet”、“Duqu 1.0”据悉也都是使用台湾企业的数位认证:Stuxnet 的数位认证据悉是出自瑞昱、智微;“Duqu 1.0”的数位认证据悉是来自骅讯电子。
卡巴斯基全球研究与分析团队主管 Costin Raiu 表示,骇客似乎在每次攻击都使用不同的认证,而不是重复使用相同的,显示他们早已取得许多库存,这种情形相当令人忧心。
(本文由 MoneyDJ新闻 授权转载;首图来源:鸿海)