近日,韩国军方公布了一起惊动世界的泄密事件——韩国大量军网机密资料曾在去年9月至11月间遭到黑客盗取,被泄露的军事机密多达235G,而攻击入侵的途径正是杀毒软件。

在人们通常的印象中,只要有可靠的杀毒软件作为防护,系统上保存的数据便足够安全,军方使用的杀毒软件肯定更是足以对系统进行超强防护。

然而最安全的地方也可能正是最危险的所在,看起来如同卫士一样的杀毒软件,恰好正是病毒侵袭的切入口。

朝鲜《中央日报》报道称:

此次黑客攻击源于杀毒软件供应商在给韩国国防网升级杀毒软件时,违规地将国防内网与外部互联网连接到了一起,并没有在操作结束后将网络断开。另外,在韩军国防网文件大量泄露时,本应发现问题的管制系统在两个半月时间内丝毫没有察觉。(财新网)

在这起泄漏事故中,黑客将恶意插件嵌入到杀毒软件中,以达到渗入韩国军方服务器的目的。据了解,在此次黑客袭击事件中负有重大责任的杀毒软件公司Hauri,是韩国军方杀毒软件的制造商,最近还被再次选为杀毒软件供应商。

被盗取的军事计划中含战时应急行动计划,包括韩国军队针对朝鲜领导人金正恩的“斩首行动”和应对朝鲜全面南侵而制定的全新作战方案“5015作战计划”。

杀毒软件内嵌病毒,就好像穿着警服的凶徒一样,令人无从防范,这种不走寻常路的网络攻击被称为“供应链攻击”,并不是头一回。

上月中旬,全球著名系统优化工具CCleaner被发现植入后门代码,感染设备逾百万台,受影响的公司包括思科、谷歌、微软、三星等数十家大型公司。

“软件供应链攻击”作为一种较为隐蔽的网络攻击手段,最显著的优势就是可以隐藏在“合法软件”之下,以此获取用户信任及绕过安全产品的查验,演绎“披着羊皮的狼”。

软件供应链攻击最让人不能接受之处,也正是在于其“官方性”与“合法性”,杀毒软件以其高权限、高访问范围、理所当然被黑客列入攻击目标,于是,卫士一般的杀毒软件很可能正是危险程序的藏身之所。

你所以为的安全,不一定是真正的安全,但凡有防御、就会存在可被攻击的漏洞,只有将敏感数据内容用加密保护的方式彻底锁死,才能有效避免恶意攻击的侵害。

源链接

Hacking more

...