本页使用了标题或全文手工转换

卡巴斯基實驗室

维基百科,自由的百科全书
跳转至: 导航搜索
卡巴斯基實驗室
Kaspersky Lab
原文名稱 Лаборатория Касперского
公司類型 股票未公開上市公司
成立 1997年
代表人物 首席執行官 尤金·卡巴斯基
董事局主席 Natalya Kaspersky
總部地點  俄羅斯莫斯科
業務地區 開發安全軟體、電腦病毒研究
產品 電腦安全軟體
網址 www.kaspersky.com

卡巴斯基實驗室俄语Лаборатория Касперского英语Kaspersky Lab)是總部位於俄羅斯莫斯科的電腦安全公司。由過去曾在蘇聯國家安全委員會擔任密碼分析研究員的尤金·卡巴斯基等人創立於1997年成立。於英國法國德國荷蘭波蘭羅馬尼亞日本中國台灣韓國美國設有地區公司。

分布[编辑]

六大區域[编辑]

西歐、北美、新興市場、亞洲、俄羅斯、日本。

卡巴斯基區域辦公室[编辑]

澳洲, 奧地利, 巴西, 加拿大, 中華人民共和國, 法國, 德國, 香港, 韓國, 印度, 以色列, 意大利, 日本, 哈薩克, 馬來西亞, 墨西哥, 荷蘭, 波蘭, 葡萄牙, 羅馬尼亞, 俄羅斯, 南非, 西班牙, 瑞典, 瑞士, 土耳其, 烏克蘭, 阿拉伯聯合酋長國, 英國, 美國。

競爭[编辑]

卡巴斯基實驗室在端點安全市場的競爭對手有Avast!AviraAVGBitDefenderBullGuardF-Secure、 Intel Security (formerly McAfee)、熊貓安全公司Sophos Sophos賽門鐵克趨勢科技、 Webroot等其他產品。

產品[编辑]

1999年,卡巴斯基實驗室首次將反病毒軟件集成於運行Linux/FreeBSD操作系統的工作站、文件服務器和應用服務器。卡巴斯基提供数个安全产品,覆盖企业和家庭用户,包括卡巴斯基網路安全軟體(KIS)和卡巴斯基防毒軟體(KAV)。

訴訟[编辑]

2007年5月,廣告軟件分銷商Zango以商業誹謗起訴卡巴斯基實驗室, 稱其阻塞Zango軟件的安裝。 在8月, 法院裁定, 基於en:Communications Decency Act,授予卡巴斯基實驗室豁免權。

2008年12月,德州信息保護和認證(IPAT)針對程序和數據的監控技術以專利侵權為理由起訴卡巴斯基實驗室和其他34家IT及防毒軟件公司。卡巴斯基實驗室是這35家企業中唯一與其所抗衡的企業(其他巨頭企業包括等微軟、賽門鐵克、邁克菲等)。 2012年6月,經過三年多的對抗和訴訟, 美國德克薩斯州東部區地區作出有利於卡巴斯基實驗室的裁決後後,IPAT才勉強承認失敗。此外,法院接受了'with prejudice'的裁決請求, 意味著IPAT不能針對這項專利向卡巴斯基實驗室提出任何的索償。

2012年5月,位於德克薩斯州一家“專利全力主張實體”Lodsys公司對55家美國公司提出了專利訴訟。 Lodsys聲稱, 這些公司在收集用戶對產品的意見時涉及一至四項專利的侵權,包括購買,計算機應用程序升級。其中,51間公司同意庭外和解。其餘的被告起初決定反對訴訟, 但可惜在審判聽證會開始的10天前放棄。卡巴斯基實驗室是唯一留下來維護自己權利的公司。 2013年9月30日,法院批准了Lodsys申請撤回索賠的請求,訴訟因有偏見被駁回。

黑客攻击事件[编辑]

2015年6月,卡巴斯基实验室宣布,其公司系统及官网遭到黑客攻击,黑客的身份极有可能代表某个国家政府组织。卡巴斯基实验室称这次攻击使用了三种先前未知的“零日漏洞”,并承认黑客获取了一些文件。卡巴斯基实验室CEO尤金·卡巴斯基在其博客中表示,他相信这些攻击的目的是为了窃取卡巴斯基的最新技术[1][2][3]

全球研究&分析團隊(GReAT)[编辑]

卡巴斯基實驗室的全球研究以及分析團隊(GReAT,Global Research and Analysis Team)是公司最重要的資產之一,由最頂尖的安全研究專家們分析最新及最先進的網絡威脅。

創建於2008年,GReAT保證了公司在反惡意軟件研究及創新領域的領導地位。這個團隊的安全分析專家分佈於世界各地, 每一位都對研究及提供抵禦日益增長並極其複雜的惡意代碼的解決方案貢獻了獨特的技術以及經驗。如今GReAT團隊由來自世界各的35名專家所組成—遍佈歐洲、俄羅斯、美國、亞洲以及中東地區工作。 Costin Raiu從2010開始領導整個團隊。

安全情報[编辑]

先進並持續增加的威脅已經改變了全球網絡安全的格局,重要的工業基礎設施、金融、電訊、交通、研究機構、軍方以及政府網絡都面臨巨大的風險。從本質上說, 相比一般的惡意軟件,APTs極為複雜和隱秘,需要用特殊的方式去處理。這正是卡巴斯基實驗室建立GReAT的原因。在過去的幾年裡,具備專業知識,充滿工作熱情及好奇心的GReAT發現了幾個網絡間諜活動,包括Frame、 Gauss、Red October、 NetTraveler以及Icefog。

技術專家/協助調查[编辑]

卡巴斯基實驗室GreAT團隊在進行一些調查研究時,與國際組織、國際及地方執法機構(包括國際刑警組織、歐洲刑警組織、微軟數字犯罪單位、國家高科技犯罪單位(NHTCU) 、荷蘭警察機構)以及全球計算機應急反應小組聯合作戰。 GReAT協助破壞惡意軟件,調查及對抗網絡犯罪活動。

在這些調查中,卡巴斯基實驗室的安全專家對分析感染病媒、惡意程序、支持的命令&控制模式與開發方法提供專業的技術。

卡巴斯基實驗室在joint-cyber-threat調查中與以下公司和機構成為合作夥伴,包括Adobe、AlienVault Labs、Dell Secureworks、 Crowdstrike、 OpenDNS Security Research Team、GoDaddy Network Abuse Department、 Seculert、 SurfNET、 Kyrus Tech Inc . 以及Honeynet Project。

軟件供應商支持[编辑]

GReAT的另外一個任務就是積極地與全球IT供應商展開合作,例如Adobe、Google、 Microsoft等,協調和報告在研究過程中還未被發現及識別的漏洞。只要IT供應商能夠提供技術文件以及相關遙測信息, 卡巴斯基實驗室便能為一些易受攻擊的IT供應商提供技術支持。為保障供應商能夠幫助用戶創建和管理更新檔,漏洞報告是絕對保密並遵守協議披露準則。此外,卡巴斯基實驗室先進threat-prevention技術和安全警惕更新系統確保客戶不受漏洞影響,直到供應商發布安全更新檔。

知識交流[编辑]

除了定期與業內的反病毒專家針對新興的網絡威脅進行交流外,公司還舉辦一年一度的“卡巴斯基實驗室安全分析師峰會”,全球最資深的IT安全專家與國際機構,執法機構以及科技公司聚集在一起進行技術交流及拓展合作。過往的參會公司包括Adobe、 Arbor、 Barracuda、 BlackBerry、 Boeing、 Google、 HB Gary、 Interpol、 ISEC Partners、 Lockheed Martin 和Microsoft。

卡巴斯基實驗室公開與全球的安全組織共同分享其知識、研究成果以及技術發現,包括破解和修復技術。我們的網上情報中心—Securelist,是基於卡巴斯基實驗室的分析報告,由公司70位專家參與撰寫的最大非商業安全情報庫。

威脅調查[编辑]

為了檢測到新的威脅,卡巴斯基實驗室開發了卡巴斯基安全網絡(KSN), 這個分佈式系統協助專家實時檢測新興的惡意軟件,即使沒有與其相匹配的特徵碼或啟發式分析檢測。通過KSN在全球上百萬的用戶協助下找到互聯網上擴散惡意軟件的來源, 並阻止用戶使用這些軟件。

在用戶允許的情況下,可疑和試圖感染電腦的程序被發送到卡巴斯基實驗室。自動化專家系統會及時處理這些信息並在40秒內將新興的威脅及其來源提供給所有使用卡巴斯基產品的所有用戶。通過KSN收集的數據是完全匿名的。卡巴斯基實驗室分別在俄羅斯的莫斯科、美國的西雅圖和中國北京共設立三個檢測中心,每週7天每天24小時三班制無間斷檢測惡意程序。

卡巴斯基實驗室威脅研究中心分為四個小組:分別從事反惡意軟件研究、內容過濾研究、 主機流技術研究和數據丟失的預防研究。致力於發展各層面的保護:從URL檢測和0-day攻擊到行為分析和主動保護技術。專家檢測文件特徵碼和啟發式分析檢測算法; 開發基於產品的防病毒技術;研究與試驗新的反垃圾郵件技術及預防數據洩漏的解決方案; 處理垃圾郵件流入等等。

網絡武器[编辑]

在2012年之前,只有兩個關於網絡武器的案例——Duqu和Stuxnet, 是惡意病毒開始影響人類現實生活基礎建設的先例。由網絡武器造成的安全事故數量日益增加,此外, 2012年的事件也揭示這樣一個事實:許多主權國家正在積極投入發展網絡武器。這一切都始於神秘的Wiper木馬, 它摧毀了數十家伊朗公司的數據庫, 事後沒有留下絲毫的線索。 . 在此次事件的調查過程中,卡巴斯基實驗室的GreAT團隊檢測到兩個複雜的網絡間諜系統,它們是被認為是國家政府也有分參與系統的創建的Flame以及Gauss。足以證明這些程序可以被歸類為網絡武器。更驚訝的是,所有這些事件都發生於政治不穩定的中東地區。

隨著惡意程序的崛起,例如Duqu、Flame和Gauss已經改變了全球網絡威脅的格局。不同於以賺取貨幣利潤為目的的傳統網絡犯罪行為, 例如攻擊網上銀行或手機的惡意病毒,這些惡意程序是高科技網絡戰爭行為,旨在破壞全球至關重要的能源、金融、電信和政府網絡基礎設施。

2013年初, 卡巴斯基實驗室的全球研究和分析團隊發現一個代號為“紅色十月”的國際網絡組織。自2007年以來,這個網絡黑客組織攻擊了許多國家的外交部、政府機構、科學研究機構。據說這個惡意軟件被發現前已經運行了長達5年的時間, 偷取的信息從外交機密到個人隱私。它還能夠偷取移動設備信息。它靠JAVA漏洞去影響設備。紅色十月是一個主要攻擊東歐、前蘇聯和中亞國家的先進網絡間諜活動,其受害者遍佈世界各地。

2013年4月, 卡巴斯基實驗室的專家發現了一個起源於中國的長期大規模從事工業網絡間諜活動的犯罪集團,名叫Winnti。自2009年以來,Winnti集團一直在攻擊網絡遊戲行業。集團的主要目標是從軟件供應商偷取已簽署的數字證書,盜竊網絡遊戲項目源代碼的知識產權。超過30家網絡遊戲公司受到Winnti集團的影響,大部分是來自東南亞的,從事在線視頻遊戲製作的軟件開發公司。受Winnti攻擊的遊戲公司甚至遍及德國、美國、日本、中國、俄羅斯、巴西、秘魯和俄羅斯。

2013年6月,卡巴斯基實驗室檢測到一種被APT使用的一系列惡意程序,名叫NetTraveler。它成功地攻擊了來自40個國家,超過350個重要的公共以及私人機構,包括政府機構、大使館,石油和天然氣公司、研究中心、軍事承包商和積極分子。 NetTraveler自2004年以來一直非常活躍, 其中2010 - 2013年期間最為活躍。最近,NetTraveler集團感興趣的主要領域包括空間探索、納米技術、能源生產、核電、激光、醫學和通訊。

2013年9月, 卡巴斯基實驗室的全球研究和分析小組發現了一個名叫“Icefog”的組織,這個網絡間諜行動揭示了一個新興的趨勢: 小部分的網絡“僱傭兵”打游擊戰的操作方式。 APT小組的目標集中在南韓以及日本,打擊西方企業的供應鏈。這個行動開始於2011年,規模和業務在過去的幾年裡日益增長。基於以往資料顯示,攻擊者似乎對以下的行業非常感興趣: 軍事、造船和海事行動、計算機和軟件開發、研究公司、電信運營商、衛星運營商、大眾媒體和電視。他們尋找特定的文件名, 很快識別並轉移到服務器。

参考资料[编辑]

  1. ^ 卡巴斯基遭黑客攻击 系统被攻破. 腾讯科技. 2015-06-11 [2015-08-06] (中文(中国大陆)‎). 
  2. ^ 囧:卡巴斯基被黑客入侵了. 驱动之家. 2015-06-13 [2015-08-06] (中文(中国大陆)‎). 
  3. ^ 卡巴斯基实验室系统及官网遭黑客攻击. 网易数码. 2015-06-11 [2015-08-06] (中文(中国大陆)‎). 

外部連結[编辑]