返回上一页  首页 | cnbeta报时: 13:54:53
赛门铁克称执法机关已介入源码泄露事件调查
发布日期:2012-02-08 16:57:28  稿源:
针对日前赛门铁克部分产品源代码泄漏事件,赛门铁克对媒体发表声明,称赛门铁克已经对这次代码遭到公开发布事件做好了准备。自1月23日起,赛门铁 克已经开发并发布了一系列补丁以保护用户免于遭受已知漏洞的威胁。赛门铁克称,针对黑客利用代码进行勒索的行为,公司已经联系执法机关,并将对此事件的调 查事宜移交给了执法机关。据了解,由于勒索5万美元未果,黑客已于昨日在互联网上公布了赛门铁克远程控制软件pcAnywhere产品的源代码。
今年1月初,黑客公布了赛门铁克诺顿反病毒软件2006版本的源代码。随后,赛门铁克证实,两款企业版诺顿防病毒产品源码被黑客获得。这些代码 是从印度军方和情报服务器上被黑客获取的,是已经停止更新6年的版本,该版本首发时间为1999年。其中一种企业产品已经停产。赛门铁克同时称,在该事件 中遭到侵入的是第三方网络,赛门铁克自己的网络没有受影响。源代码的泄露不会对个人用户所使用的赛门铁克诺顿产品构成影响。

  赛门铁克于本周一公布了黑客的勒索信,一个自称是黑客组织Anonymous成员向赛门铁克勒索5万美元,以此作为条件不公开其持有的所谓赛门铁克源代码。

  以下为赛门铁克关于pcAnywhere源代码泄漏事件及勒索事件媒体声明原文:

  关于pcAnywhere代码泄漏事件的媒体声明:

  2012年2月8日

  赛门铁克可以确认,pcAnywhere源代码已被公开发布。这是黑客组织Anonymous在过去几周中所声称已获取的2006版本产品源代码的一部分。

  赛门铁克已经对这次代码遭到公开发布事件做好了准备。自1月23日起,我们已经开发并发布了一系列补丁以保护用户免于遭受已知漏洞的威胁。从1 月23日起,我们开始直接联系用户,反复告知用户除了要安装所有已发布的相关补丁外,还需确保已经安装了 pcAnywhere 12.5版本,并遵循一般的安全最佳做法。

  如果用户目前还未了解到或者未能遵守这些指导原则,尚未安装带有补丁的最新软件版本,赛门铁克建议,这些用户可以发送邮件至[email protected],以获得更多帮助。

  2012年1月23日(星期一),赛门铁克发布补丁产品,用以消除已知漏洞对于pcAnywhere 12.5用户的影响;2012年1月27日(星期五),赛门铁克再次发布补丁产品,用以消除可能对pcAnywhere 12.0 和 pcAnywhere 12.1.用户造成影响的已知漏洞。

  我们预计黑客组织Anonymous还将继续发布他们声称所持有的其他产品代码。到目前为止,他们已经公布了诺顿电脑医生和 pcAnywhere 2006版本的软件代码。我们预计,他们将在未来发布2006版诺顿杀毒软件企业版本和诺顿网络安全特警的代码。但是,正如我们之前所说的,遭到泄露的都 是旧代码,赛门铁克和诺顿用户不会因为2006版产品代码的进一步泄露而面临更高的风险。

  关于黑客利用代码进行勒索事件的媒体声明:

  2012年2月8日

  “今年一月,一名声称来自黑客组织Anonymous的成员尝试向赛门铁克勒索五万美元,以此作为条件不公开其持有的所谓赛门铁克源代码。赛门 铁克就此事件展开内部调查的同时,考虑到此举为勒索行为并明显涉及到知识产权的盗窃,赛门铁克请求了执法机关的介入。此前,与企图向赛门铁克实施勒索的个 人进行的联络是执法机关调查的一部分。鉴于调查仍在进行当中,我们暂不会透露涉入的执法机关,并暂不提供其他信息。”

  “事实上,黑客组织Anonymous所公布的电子邮件是其与一个虚假电子邮件地址之间的交流内容,该邮件地址是由执法机关所设立的。实际情况 是,黑客组织Anonymous首先联系了我们,声称如果我们愿意付钱,他们将不公布源代码。鉴于这是明显的勒索行为,我们联系了执法机关,并将对此事件 的调查事宜移交给执法机关。所有后续联络实际上都是黑客组织Anonymous与执法机关之间的沟通,而非与赛门铁克的沟通。这完全是执法机关针对此类事 件的一种调查手段。”

编译/搜狐IT
我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 13:54:53

文字版  标准版  电脑端

© 2003-2025