当今大学生创业

尤金·卡巴斯基 未来的品牌领袖

| 点击:

【www.xinchenghx.com--当今大学生创业】

未来的品牌领袖
尤金·卡巴斯基 第一篇

  当今世界85%的人口生活在发展中国家,而全球百强品牌却无一认此为家门,至少目前没有。

  近年来的经济危机被很多人视为会永久改变整个工业体系的“大洗牌”。而像中国、印度、俄罗斯、巴西和非洲这样有着庞大人口的国家和地区势必会成为全球经济力量转移的重心。曾经的全球巨头在为来自迅猛发展市场的品牌新领袖让路。

  

  新的驱动力

  

  目前,经济危机所带来的长远影响暂时还难以预见,但一些新的市场动力已经开始出现。

  总体来说,当今的消费者已经变得更具价值意识。他们密切关注一个产品的实际功能,也懂得通过舍弃情感利益来换取低价位。然而,一些全球品牌却显得不那么与时俱进,全然不知节俭已然成为一种主流的消费模式。

  全球最受尊敬的品牌(尤其是那些金融服务品牌)的集体倒闭,意味着传统不再等同于可靠。而鉴于经济危机大面积、高强度的影响,消费者会要求他们的品牌保持更高的透明度。

  与此同时,网络仍然在改变品牌与消费者的关系。快速、互动性、个性化在消费者的购买决策过程中起着越来越重要的作用。无情的网络还会继续帮助新品牌攻破进入市场的壁垒,为价值传统打开了一条全新的通道。

  

  发展中市场品牌的优势

  

  对于在迅速发展的市场上成长起来的新兴品牌来说,挑战不仅仅来自于建立品牌认知度,还来自于改善廉价的形象。尽管如此,如果说新的市场驱动力还未开始为其创造优势,那么它们最起码也开始为其创造机会了。没有经济危机的阴霾,没有“保守派”的形象,也没有对商业的一贯沉迷—新兴品牌就是这场风暴中掠过的一阵沁人心脾的清风。

  这些新兴品牌有着多年与低收入消费者打交道的经验。它们懂得如何将产品精简到最低程度,通过产品的实用性而非延伸的雄心壮志和身份象征来联系消费者。

  在多年追求微薄的边际利润之后,这些品牌拥有了开销更低的组织结构。这让它们能够快速应对市场需求,同时也能够以更快的速度检验和大量生产新产品,并让这些大规模的产品实现高水平的个性化,而这些个性化的产品正是网络一代所追捧的。

  

  新视野中的品牌

  

  我们发现了发展中国家的一些品牌,它们拥有主导世界舞台的潜力。这些品牌在自己的本土市场上已经具备强大的领导力,并且它们全球化的步伐已经有所征兆。这个判断不仅是依赖于技术性的分析,更是来自于内心直觉。换句话说,我们十分看好它们。

  中国:联想(Lenovo),海尔(Haier),青岛啤酒(Tsingtao)。

  联想拥有扎实的客户基础、广泛的分销网络和强大的研发能力,因此它制订了一个极具野心的扩张计划,成为全球领先的个人电脑公司。这其中最出名的或许就是收购IBM个人电脑业务,同时通过赞助奥运会、F1和NBA来提升品牌认知度。

  作为力争成为全世界的本土家电品牌,海尔早期走的是一条由利基市场起家的路子(比如为美国大学生提供迷你冰箱以及为日本家庭主妇提供个人洗衣机)。得利于其全球化的采购程序,在各大洲灵活设厂,以及本土化的销售和市场规划,海尔迅速得到国际市场的广泛响应。

  青岛啤酒恐怕是中国最知名的一个品牌,它的出现对于那些期待中国口味的世界级啤酒迷来说正如一罐解渴良饮。而此刻的青岛啤酒正野心勃勃地建立自己的分销网络,同时在本地需求的基础上为市场量身裁衣,并且和诸如百威(Anheuser-Busch)这样的世界级啤酒制造商缔结战略关系。

  印度:塔塔(Tata),信实集团(Reliance Gruop),安赛乐米塔尔(ArcelorMittal)。

  印度塔塔集团三分之二的收益来自于国外,其经营领域颇为广泛,涉及传媒、IT、工程、消费品和化工等领域。其获得成功的一个关键因素是塔塔集团旗下的每一个企业都实行独立运作,并且都拥有各自的领导层和股东。

  信实集团是印度最大的私营企业,涉足能源和材料等领域。信实集团20世纪70年代由纺织业起家,此后采用了一系列向后垂直整合的战略,使得其能够参与价值链的每一个环节并且因此拥有全球领先地位。如今信实集团已经成为全球最大的涤纶纱和纤维生产商,并跻身全球石化产品厂家前十名之列。

  安赛乐米塔尔是全球排名第一的钢铁企业,2006年由米塔尔钢铁和安赛乐钢铁并购而成,其业务覆盖全球60多个国家,并且专一于全球钢铁制造。在欧洲、亚洲、非洲和美洲的立足使得其品牌有机会在所有的主要市场上露脸。目前该集团正着眼于中国和印度这样高速发展的市场。

  俄罗斯:卡巴斯基实验室(Kaspersky Lab)、俄罗斯航空公司(Aeroflot)、俄罗斯天然气公司(Gazprom)。

  为全世界的电脑用户提供信息安全保障的卡巴斯基创立者之一是电脑防护的先驱尤金·卡巴斯基(Eugene Kaspersky)。该公司不仅把获取商业利益作为自己唯一的任务,更执著于探求全球通信的全面和谐稳定。它并不强调自己的俄罗斯血统,而是希望为俄罗斯其他开发商成为IT业全球玩家树立标杆。

  有着85年航空业历史的俄罗斯航空公司希望将其欧亚之间的地理优势和在俄罗经济发展中的重要地位作为杠杆来撬动其品牌力量。凭借着对地面设施深入扎实的投资,不断改善服务质量和完善服务理念,以及极具优势的价格和航班时间,俄罗斯航空公司逐渐证明了自己是有实力与法航、汉莎航空这样的航空品牌进行竞争。

  当今的俄罗斯优势全在于石油和天然气。全世界都知道,俄罗斯天然气公司的天然气开采量占到了全球的17%。在某种程度上,俄罗斯天然气公司就代表并影响着俄罗斯的国际形象。除却其一系列的品牌打造活动,俄罗斯天然气公司的规模、产业和政治地位都将使其能驻守于消费者心中多年。

  南非:新梅集团(MTN),英美集团(Anglo American),南非米勒酿酒(SABMiller)。

  新梅集团主营手机通信和商业通信解决方案,在21个国家拥有4000万注册用户,主要市场分布于尼日利亚、伊朗和南非。目前该品牌正极具野心地凭借2010年南非世界杯赞助商的身份大力发展品牌形象。

  很多人认为,南非矿产大户英美集团是其国内商业活动的动力中心,而它也凭借着持有世界钻石巨头戴比尔斯(De Beers)45%的股份而成为南非在全球的标志。英美集团总部位于伦敦,并且在伦敦和约翰内斯堡证交所上市,业务遍布45个国家,无论从哪个方面来说都堪称绝对的世界级别。近来英美集团生发出一股新的品牌热情,并期望借此能重拾动力,把自己再次推上世界舞台。

  事实上,很少人知道“SABMiller”(南非米勒酿酒)中“SAB”代表的是“南非酿酒”(South African Breweries)。这家公司1895年成立于约翰内斯堡,在逾十年的成长过程中,通过一系列收购活动,成长为全球三大酿酒商之一,旗下的品牌多达200个,其中包括中国的雪花、

[1] [2] 下一页

美被曝硬盘植入间谍软件感染伊核设施 俄罗斯中国也受害
尤金·卡巴斯基 第二篇

美被曝硬盘植入间谍软件感染伊核设施 俄罗斯中国

也受害

据美国《纽约时报》2月17日报道,俄罗斯网络安全公司表示,美国已经找到了一种方法,可以把监视和破坏工具永久性地嵌入在伊朗、俄罗斯、巴基斯坦、中国、阿富汗和其他美国情报机构密切关注的国家的目标计算机和网络中。

周一,俄罗斯公司卡巴斯基实验室(Kaspersky Lab)在墨西哥的一次会议上介绍其调查结果称,这些工具由它所谓的“方程组”(Equation Group)植入,这里似乎是暗指国家安全局(National Security Agency)及其对应的军事机构网络战司令部(United States Cyber Command)。

它认为,这些技术与破坏伊朗核浓缩项目大约1000台离心机的计算机蠕虫病毒Stuxnet中所使用的技术有关。后来发现,Stuxnet病毒是一个代号“奥运会”(Olympic Games)的项目的一部分,由以色列和美国共同进行。

卡巴斯基的报告称,“奥运会”与感染伊朗以外计算机的更大规模行动具有相似之处。它在伊朗、巴基斯坦和俄罗斯的计算机中检测到了特别高的感染率,

这三个国家的核项目向来在美国监控之下。

卡巴斯基表示,有些植入程序在电脑系统中隐藏得非常之深,甚至感染了“固件”,这种嵌入式软件负责在操作系统启动前准备好电脑的硬件。卡巴斯基报道称,它已经超出了现有杀毒产品和大多数安全控制手段的能力范畴,所以几乎不可能清除。

在很多情况下,它还能让美国情报机构无声无息地从一台机器上获取密钥,然后解密加密内容。此外,许多工具都是为了在不与互联网连接的电脑上运行而设计的,控制伊朗核浓缩工厂的计算机就是这种情况。

卡巴斯基指出,在它在网络空间跟踪的60多个攻击群体中,所谓的方程组“在复杂性和成熟度方面超过了所有已知技术,而且它已经启用了将近20年”。

卡巴斯基实验室由尤金·卡巴斯基(Eugene Kaspersky)创立,他曾在由克格勃(KGB)联合主办的一所学校学习密码学,还曾为俄罗斯军方工作。西方专家认为,实验室的研究具有可信性。在其中一项研究中,实验室发现30个国家的100多家银行和其他金融机构受到了网络袭击。尤金·卡巴斯基

卡巴斯基莫斯科总部

许多美国政府机构都是不使用卡巴斯基实验室制作的安全软件的,因此,它也更受伊朗和俄罗斯等其他国家的政府信赖。这些国家的系统都在被美国情报机构密切监视。所以,卡巴斯基也得以在第一线监视美国的数字间谍活动。

公司的研究人员称,这些袭击之所以尤其引人注意,是因为它们会袭击计算机实际固件的方式。网络犯罪分子很少能进入一台机器的实体内部。

恢复受到网络攻击的电脑通常需要清理计算机的操作系统和重新安装软件,或者更换计算机的硬盘驱动器。但安全专家说,倘若固件受到感染,最精密的计算机可能也会变成一堆废铁。

安全专家过去就警告过要注意感染电脑“裸机的竞赛”。随着软件安全的升级,犯罪分子已开始寻找感染电脑实际硬件的途径。能攻击到固件,几乎可以说已经无限接近对裸机的攻击——这是一种梦寐以求的

态势,不仅能让攻击者避开反病毒产品,还能在硬盘数据被抹掉后再次感染电脑。

“如果恶意软件进入固件,它永远都能自行复活,”卡巴斯基的威胁研究人员科斯廷·拉尤(Costin Raiu)在报告中说。“这意味着我们实际上就瞎了,无法检测到感染了这种恶意软件的硬盘。”

隶属于商务部(Commerce Department)的国家标准与技术研究院(National Institute of Standards and Technology)的数学研究人员多年来一直在发出警告,称存在遭遇这种攻击的可能性,但很少能实际见到它的发生。去年接受采访时,该研究院的数学研究人员安德鲁·雷根沙伊德(Andrew Regenscheid)警告称,这类攻击极其有力。雷根沙伊德表示,如果固件被感染了,“电脑就无法启动和使用。不得不换电脑才能从攻击中恢复过来。”

拉尤指出,这种攻击也会成为一种强大的加密破解手段,因为它让攻击者能够获取电脑的加密秘钥,将其存储在“电脑硬盘里一个看不见的区域”并译出电脑里的内容。

卡巴斯基的报告还详细介绍了方程组为了绘制伊朗核浓缩设施等不与互联网连接的所谓物理隔离系统的结构图,并用U盘感染它们而展开的活动。报告称,

尤金·卡巴斯基

为了让这些装置进入电脑,攻击者在部分情况下会在传输过程中对其进行拦截。

前国家安全局承包商雇员爱德华·J·斯诺登(Edward J. Snowden)泄密的文件,详细记述了国家安全局为跨越将电脑同外部世界隔离开的“物理距离”而展开计划,包括在运往目标国家的电脑上安装专业硬件等活动。这种硬件能接收NSA部署在世界各地的一种手提箱大小的设备发出的低频无线电波。有的时候则直接跨过隔离带,通过让间谍使用U盘的方式,直接安装到敌方的电脑里。

基于对编码中的时间标识的估计,卡巴斯基的介绍称方程组从2001年开始就一直在感染电脑,但在奥巴马总统当选的2008年,该机构的实力开始大幅提升,并在暗中监视美国的敌人的数字手段上加大投入。

尽管美国从未承认进行过任何进攻性的网络行动,但周五接受在线计算机行业出版物Re/code的采访时,奥巴马总统泛泛地讨论了这个问题,称攻击性网络武器不同于传统武器。

“从进攻和防守之间没有明确的界线这一点来说,这更像篮球而非足球,”本身就喜欢打篮球的奥巴马说。“它是不停地在你来我往的。”

有一种木马叫卡巴斯基
尤金·卡巴斯基 第三篇

有一种木马叫卡巴斯基

作者:王猛

来源:《视野》2013年第06期

他是普京政权的同盟,却保护着数百万美国人的电脑数据安全;他是一个据说已经退休的情报官员,却还整天揭露他国的秘密活动;他是开放和自由的互联网重镇,却对互联网的社交化深感恐惧。他是谁?他是中国网民非常熟悉的一个名字——尤金·卡巴斯基。在全球三亿卡巴斯基用户中,中国用户占到一亿。

卡巴斯基实验室

1965年,尤金·卡巴斯基出生于黑海沿岸的新罗西斯克,父亲是个工程师,母亲是书库管理员,在苏联,他的家底算不上殷实。

少年卡巴斯基勤奋好学,母亲常买许多数学杂志供其阅读。16岁那年他跳级进入密码、电信与计算机科学学院就读,从1980年代起便对资料压缩及密码学有很深的研究,毕业后进入克格勃担任密码解析的工作。

1989年10月,因电脑感染了“瀑布”病毒,卡巴斯基产生了研究电脑病毒的想法。其实这个病毒就是恶作剧,对计算机唯一的破坏就是让你屏幕上的字符像俄罗斯方块一样掉下来。出于好奇,卡巴斯基保存了一份该病毒的副本,并开始研究病毒的工作原理。凭着对从友人那里收集而来的病毒进行分析,每当出现一个新的病毒,卡巴斯基就会“坐在电脑前一动不动连续20个小时”,尝试解剖病毒。当时反病毒研究的圈子还很小,这位年轻的苏联情报官的名号迅速响了起来。

20世纪90年代,卡巴斯基离开了军队,自己开起了反病毒公司。今天,卡巴斯基实验室拥有约200名病毒研究人员,小部分位于美国和中国,大部分都位于克里姆林宫西北六公里外的一个改造过的电子工厂中。目前,电脑病毒层出不穷,能让机场瘫痪、银行巨款失踪,甚至能让国防出现巨大“空洞”,但在反病毒软件创始人尤金·卡巴斯基面前,多么诡奇难测的病毒,最终都能被他破解、消除,他被称为全球黑客的克星。

卡巴斯基实验室的工作说难也不难,当一个用户安装了卡巴斯基软件,它就会扫描你的每一个应用程序、文档、电子邮件,查找恶意行为的信号。它会删除检测到的已知的恶意软件,并在无法识别某个可疑的程序时,将程序副本加密发送到卡巴斯基服务器上——在用户同意加入卡巴斯基安全网络的前提下。少数情况下系统会对该副本束手无策,这时就轮到卡巴斯基穿着T恤的研究员出场了。他们会根据代码的功能对代码进行分类,例如密码窃取、伪造网页服务器、恶意软件下载器等等。随后他们对这段代码打上一个“特征指纹”,用于以后的自动检测和识别。要不了多久,一个包含该特征指纹的软件更新就可以推送给卡巴斯基数以亿计的用户。

这就是为卡巴斯基带来年均六亿美元业务的核心。在过去十几年里,卡巴斯基实验室一直是IT安全领域的创新者,为企业和家庭用户提供高效的解决方案。公司在全球两百多个国家和地区设有办事处,为全球三亿多用户提供安全保护服务,是全球最大的私营终端安全解决方案提供商,同时也是全球四大终端安全解决方案提供商之一。

原来是克格勃的人

卡巴斯基的“履历”引人注目。他早年获准进入克格勃支持的研究所进行为期五年的学习,所学专业是密码学。1987年毕业后,他被委任为苏联军队的情报人员,进入克格勃担任密码解析工作。1985~1990年,普京被克格勃派遣到东德做特工,两人当时应是克格勃的同事。 很多人都知道,卡巴斯基成了普京政权的同盟。2003年,普京与超级富豪之间的较量成为最令人注目的国际政治事件。卡巴斯基实验室选择加入支持普京的西罗维基集团,而且卡巴斯基的公司与俄罗斯联邦安全局进行密切合作。

尤金·卡巴斯基

2012年4月,卡巴斯基参加了一个会议。“基辛格、麦凯恩、总统、政府总理都出席了,”他说,“我有一个小组讨论,意大利国防部长坐我左边,CIA前头头坐我右边。我当时感觉像是,„哇,都是同行啊‟。”

了解他间谍背景的人都知道,他不仅没有吹牛,甚至低估了自己。意大利国防部长没有能力推断出罪犯或政府是否动了你的数据,但卡巴斯基实验室却有这个能力。微软、思科、Juniper网络公司都在自己的产品中内嵌了卡巴斯基的代码,为这个公司贡献了三亿用户。卡巴斯基在与病毒斗争的过程中逐渐坐上了业界领导者的位置。对任何人来说,能够站在这样一个组织的顶端意味着相当大的权力。

作为杀毒软件的卡巴斯基,确实为人们查杀了许多木马病毒,进而保护了网民们的信息安全。但卡巴斯基本人没有这么简单,他曾经是一名情报官,而作为间谍的卡巴斯基就是个木马。其实,间谍跟木马有很多相似之处:隐蔽、神秘、破坏性极强。

不安全的安全专家

人在江湖飘,哪有不挨刀?影响力巨大的卡巴斯基能够控制网络安全,却未必能够保证现实中的家人安全。

2011年4月19日,身处伦敦某酒店的卡巴斯基接到一个电话,一个中年男性口气很客气地告诉卡巴斯基:“我们绑架了你儿子伊万。”卡巴斯基表面上很镇定。他告诉绑匪他很困,让绑匪过一会儿再打给他——绑匪照办了,但是换了一个号码。卡巴斯基说自己在接受一个采访,并让绑匪再打一个电话。

这段时间,卡巴斯基联系了俄罗斯联邦安全局的官员。一般情况下,俄罗斯情报局只管涉及国家安全的秘密行动,不管绑架之类的私活。但卡巴斯基的儿子非同一般。当晚卡巴斯基就

卡巴斯基特色
尤金·卡巴斯基 第四篇

卡巴斯基实验室创始人尤金·卡巴斯基

咨询13312885898 QQ2236294174

1、对病毒上报反应迅速,卡巴斯基具有全球技术领先的病毒运行虚拟机,可以自动分析70%左右未知病毒的行为,再加上一批高素质的病毒分析专家,反应速度就是快于别家。每小时升级病毒库的背后是以雄厚的技术为支撑的。

2、随时修正自身错误,杀毒分析是项繁琐的苦活,卡巴斯基并不是不犯错,而是犯错后立刻纠正,只要用户去信指出,误杀误报会立刻得到纠正。知错就改,堪称其他杀软的楷模,你去试试看给symantec纠错,会是什么结果。

3、卡巴斯基的超强脱壳能力,无论你怎么加壳,只要程序体还能运行,就逃不出卡巴斯基的掌心。因此卡巴斯基毒库目前的466万左右(对,你没看错,这是2010-11-10的数据。)是真实可杀数量。

卡巴斯基反病毒软件单机版可以基于 SMTP/POP3 协议来检测进出系统的邮件,可实时扫描各种邮件系统的全部接收和发出的邮件,检测其中的所有附件,包括压缩文件和文档、嵌入式OLE对象、及邮件体本身。它还新增加了个人防火墙模块,可有效保护运行Windows操作系统的PC,探测对端口的扫描、封锁网络攻击并报告,系统可在隐形模式下工作,封锁所有来自外部网络的请求,使用户隐形和安全地在网上遨游。

卡巴斯基反病毒软件可检测出700种以上的压缩格式文件和文档中的病毒,并可清除ZIP、ARJ、CAB和RAR等压缩格式文件中的病毒,还可扫描多重压缩对象。

卡巴斯基指责360
尤金·卡巴斯基 第五篇

卡巴斯基指责360:不专业不要胡乱解读病毒 腾讯科技讯 10月13日消息,知名安全厂商卡巴斯基今日在网站发表声明(点击查看原链接),严厉谴责国内360“胡乱解读超级工厂病毒”、“欺骗4亿网民”的不负责行为。 据卡巴斯基声明表示,卡巴斯基实验室于2010年7月15日向全球公布了对

“Stuxnet”病毒(即“超级工厂”),发现该病毒采用多层攻击技术,利用微软未知漏洞,主要被用做工业控制系统,能够监控工业生产、基础设施或基于设施的工业流程。这一病毒可能是某国政府幕后操纵,标志着网络军备竞赛的开始。

10月2日,国内360却发表声明称:“超级工厂”利用了“已知的”微软漏洞,更口出狂言:“因为有360系列安全软件的存在”,“中国已躲过超级工厂病毒攻击”。 对于这一言论,卡巴斯基表示出极大愤慨。卡巴斯基表示,“超级工厂”之所以没有同步在中国大爆发,最根本的原因是“超级工厂”幕后团队并没有在第一时间把中国当成攻击目标。360胡乱解读将误导用户,使用户得不到正确的安全知识和保护而受到伤害。 卡巴斯基由此认为,像360这样的非专业安全厂商,没有相应的技术和能力在第一时间截获“超级工厂”,不能对“超级工厂”这样的恶性病毒做出深入而合理的分析,是可以理解的。但360掩饰自己不足,就“超级工厂”发表严重背离事实,混淆视听的官方新闻,是完全不能接受的。

以下为卡巴斯基声明全文

360欺骗4亿网民 胡乱解读“超级工厂”病毒

——卡巴斯基关于360胡乱解读“超级工厂”的声明

卡巴斯基实验室于2010年7月15日向全球公布了对“Stuxnet”病毒(国内译成“震网”、“超级病毒”或“超级工厂”,以下称“超级工厂”)的技术分析,并于9月24日由其创始人及CEO尤金·卡巴斯基先生公布了更为深入的行业解读:

1、“超级工厂”病毒采用了复杂的多层攻击技术,同时利用四种“零日漏洞”对微软操作系统进行攻击,利用两种有效的数字证书(Realtek和JMicron),让自己隐身。

2、“超级工厂”的目的不像一般的病毒,干扰电脑正常运行或盗窃用户财产和隐私,其最终目的是入侵Simatic WinCC SCADA系统,该系统主要被用做工业控制系统,能够监控工业生产、基础设施或基于设施的工业流程。类似的系统在全球范围内被广泛地应用于输油管道、发电厂、大型通信系统、机场、轮船甚至军事设施中。

3、“超级工厂”已然是网络武器,被用于攻击敌对方的有重要价值的基础设施。它标志着网络军备竞赛的开始。

4、“超级工厂”的幕后团队是技术非常高超的专业人员,并且具有广泛的资源以及强大的财力做后盾,他们应该是得到了某个国家或政府机构的支持。

对于这样一款标志着全球网络安全进入“基础设施保护时代”的恶性病毒,360不但没有做出任何得到微软承认的实质性贡献,却在10月2日,即卡巴斯基公布技术分析两个月后,发表了一份可谓“一派胡言”的官方新闻,声称“超级工厂”利用了“已知的”微软漏洞,更口出狂言:“因为有360系列安全软件的存在”,“中国已躲过‘超级工厂’病毒攻击” 。

事实上,“超级工厂”利用的正是“未知的”微软漏洞(国际上通常称之为“零日漏洞”),也即它是在微软尚没有认识到该漏洞之前进行系统攻击的。因此,即使用户天天在用360打微软补丁,也无法防御这类攻击。专业安全软件厂商之所以能够存在,就是因为它能在微软发布漏洞补丁之前就能帮助用户抵御这类病毒,甚至是比微软更早的发现这些“未知”的漏洞。卡巴斯基是全球第一个发现“超级工厂”利用了两个最新的“零日漏洞”来进行攻击的专业安全厂商,比微软自身发现的还早,并在第一时间协助微软修复此漏洞,发布漏洞补丁。

“超级工厂”之所以没有同步在中国大爆发,最根本的原因是“超级工厂”的幕后团队并没有在第一时间把中国当成攻击目标,并不是因为中国有多少人安装了360。如360宣称的那样,360依靠的是帮助用户打微软补丁防御“超级工厂”,这就意味着在微软发布补丁之前,360是没法防御“超级工厂”的。如果“超级工厂”第一时间就攻击中国,那么安装了360的3亿网民(360官方数据)将全部“沦陷”,无一能逃。

卡巴斯基实验室认为,像360这样的非专业安全厂商,没有相应的技术和能力在第一时间截获“超级工厂”,不能对“超级工厂”这样的恶性病毒做出深入而合理的分析,是可以理解的。但是,360掩饰自己的不足,就“超级工厂”发表严重背离事实,混淆视听的官方新闻,是完全不能接受的。360的言论很容易让很多普通用户认为装了360就能抵御类似“超级工厂”这样的恶性病毒。如果长期容忍这种欺骗用户、不顾事实的假宣传在安全行业蔓延,那么整个中国的互联网安全形势将进一步恶化,越来越多的最终用户会因为得不到正确的安全知识和专业的安全保护而受到伤害,遭遇更大的损失。

卡巴斯基实验室

2010年10月13日

卡巴安全部队重装上市 成龙助阵引爆安防革命
尤金·卡巴斯基 第六篇

伊朗的核开发
尤金·卡巴斯基 第七篇

伊朗的核开发,一直是华盛顿与特拉维夫的心头大患。2006年,时任美国总统小布什被告知,用网络武器阻滞伊朗铀浓缩进程,比普通的破坏活动更有效。随即,白宫便批准了代号“奥林匹克运动会”的项目,美国国家安全局、中央情报局和以色列军方参与其中。行动的第一个步骤是,由美方研发网络战“道具”并收集情报,确认攻击目标。

经过大约两年密谋,“奥运会”行动悄然进入执行阶段。首先,中情局派间谍将“震网”病毒植入伊朗核技术人员的电脑中,借后者之手,成功让病毒“混进”伊朗纳坦兹核电站的计算机系统。“震网”病毒的奇特之处在于,它能潜伏数周再发起攻击,其间还可以发送伪造的监控信号,让伊朗人误以为一切如常。据分析,“震网”侵入由德国西门子公司为伊朗核设施设计的计算机控制系统后,获得控制系统数据,进而指挥离心机高速运转,最终导致离心机瘫痪。种种异状也曾引起伊方困惑,但他们始终没想到计算机系统已被“攻陷”,反而归咎于机器零件质量差、操作失当。伊方为此派人在工厂“蹲点”,仍未发现问题的根源。尤金·卡巴斯基

2009年1月,在宣誓就职的几天前,奥巴马与小布什“交班”,后者希望保留绝密的“奥运会”计划,奥巴马对此照单全收,下令继续对伊朗核设施展开网络攻击。

然而,世上没有不透风的墙。此后不久,通过伊朗工程师的便携式电脑,病毒终于“逃出”纳坦兹核电站,迅速蔓延到整个互联网。2010年9月26日,伊朗工业和矿业部信息技术部门负责人马哈茂德·利亚伊表示,伊朗境内约3万个互联网终端感染了“震网”。按照他的说法,“震网”被激活后,工业控制系统便开始把生产线的相关数据传输到病毒设定的目的地,幕后主使会对这些数据加以处理。“因此,这很像是某国政府所为。”伊朗布什尔核电站负责人马哈茂德·贾法里宣称,“核电站所有计算机程序运行正常,没有因‘震网’崩溃。”不过他也承认,一些工作人员的个人计算机感染了“震网”病毒。

“震网”引发全球关注后,奥巴马在白宫“战情室”召开一次气氛紧张的会议,与会者包括副总统拜登以及执掌中情局的帕内塔(现任国防部长)。美国总统忧虑地询问国家安全委员会成员:“我们应当停止这件事(指‘奥运会’计划)吗?”当得知有证据表明伊朗尚不知道自家的核电站已“潜伏”了病毒,“震网”仍在给伊朗造成混乱时,奥巴马心神稍定,准许继续行动,并授权动用好几种“震网”病毒的变种(包括“火焰”)。在随后几周里,伊朗的5000台离心机中有近1000台“中招”。尤金·卡巴斯基

白宫后来评估称,伊朗核计划进程因此推迟了一年半到两年。尤金·卡巴斯基

以色列自作主张致秘密曝光

在策划对伊网络攻击时,美国之所以拉以色列“入伙”,也包含借此约束这个不安分的中东盟友,以打消特拉维夫对伊发动单方面军事打击的意图。问题在于,以方并非永远与美方步调一致。今年4月,以色列擅自利用病毒攻击伊朗石油部和石油出口设施的电脑网络,未造成严重破坏,却令“火焰”的行踪暴露,刺激了伊朗“国家电脑应急反应小组”及时采取反制措施。

获悉秘密武器曝光,部分美国情报官员对以色列的妄动感到“沮丧”。

今年5月,伊朗革命卫队“反蓄意破坏部”负责人贾拉里将军表示,病毒侵入了伊朗的一些国家机关,其中包括石油部门,“幸运的是,我们侦测到并控制了这一事件。”另有消息人士称,伊朗正向来自俄罗斯和匈牙利的两家网络安全商求援。

事实上,最先发现“火焰”病毒的,就是俄罗斯知名反病毒机构“卡巴斯基实验室”。该公司指出,“火焰”和“震网”部分代码相同,它们堪称“本世纪最危险的发明”,“火焰”则是“有史以来发现的最复杂、破坏力最强的攻击性软件”。证据之一是,这个间谍程序的大小达到20MB,相当于“震网”病毒的20倍。卡巴斯基实验室老板尤金·卡巴斯基形象地打比方说,“如果说‘震网’是一辆汽车,那么‘火焰’就是航天飞机。”

“火焰”病毒的主要功能是收集情报。据信,它能在防护严密的网络中传播,掌握计算机的活动情况,并秘密传输给美以情报部门。这并非天方夜谭——“火焰”能激活电脑的麦克风和摄像头,记录键盘操作过程,还能自动截屏、从图片中提取位置信息,并通过蓝牙无线传输数据。为确保自身长期潜伏而不暴露,“火焰”甚至会伪装成微软公司的更新软件。专职应对网络攻击的美国FusionX公司首席技术官汤姆·帕克说,他并不知道谁是病毒开发者,不过,“只有顶尖密码学家能做到,例如那些受雇于国家安全局的人。”

“孙武的梦想走进了现实”

据美国媒体披露,美国国家安全局的电子监听和代码破译能力独步天下,在针对敌国(包括伊朗)研发恶意代码方面是行家里手。中情局在这方面的创造力不如国家安全局,但在网络战中也出力不少。中情局下属的情报行动中心是其仅次于反恐中心的第二大机构,擅长近距离接触目标人员的电脑,利用间谍或承包商,通过便携式存储设备散布病毒。

针对伊朗核计划遭网络攻击的传言,曾任国安局和中情局局长的迈克尔·海登承认:“这是网络打击首次产生实际破坏效果。”他还表示:“相比渗透进网络并加以破坏,永久驻留网络并秘密收集信息更困难。”不过,海登拒绝披露自己任内策划实施的任何行动。

人们相信,“奥运会”行动是美国首次针对他国的持续性网络战,看不见的代码实现了此前只能通过轰炸或派“詹姆斯·邦德”上阵才能达到的目标。一名前情报官员说,“它是为下一次秘密行动开辟战场”。迄今,对伊朗网络系统的袭击仍在继续,“火焰”和“震网”只是部分手段而已,“针对伊朗(核)计划的网络(情报)收集远不止如此”。

德黑兰方面最近的表态,也印证了这一点。6月21日,伊朗国家电视台援引该国情报部长海达尔·穆斯利希的话说,伊朗发现了一项针对其核设施的“大规模网络袭击”阴谋。“就在伊朗与伊核问题‘5+1’国家在莫斯科举行会谈后,美国和以色列,还有英国军情六处,策划了对伊朗核设施发动大规模网络袭击的行动。” 而在美国网络问题专家多米尼克·巴苏尔托看来,“震网”和“火焰”的应用,淋漓尽致地体现了《孙子兵法》中的思想。在接受《华盛顿邮报》采访时,巴苏尔托指出,战争的形式或许会变,但《孙子兵法》的精髓没变,并引用这部兵书中的名句“兵者,诡道也。故能而示之不能,用而示之不用,近而示之远,远而示之近”来阐释网络战的诀窍。

巴苏尔托相信,在网络武器风行的时代,《孙子兵法》描绘的蓝图可以得到准确无误地执行:遭到网络攻击时,整个国家将陷入瘫痪;敌人在地理上遥远,威胁却近在咫尺。如今,计算机病毒可以在千里外得到激活和控制,并可根据需要“引爆”致命的“数据炸药”,所有这些都是过去的间谍无法想象的。“由此,孙武的梦想终于走进了现实。”

伊朗常驻国际原子能机构代表苏丹尼耶26日突然宣布,伊朗将暂时卸载其首座核电站———布什尔核电站的核燃料。分析人士认为,原因是核电站系统遭受震网(Stuxnet)蠕虫病毒攻击。但伊朗对此予以否认。

震网病毒专门袭击离心机

去年7月,德国专家发现震网病毒后,伊朗、印度尼西亚、印度和美国等国均遭到这一病毒攻击。西方媒体当时猜测,震网病毒的目标是伊朗布什尔核电站。计算机专家认定这种病毒是专门为袭击离心机而设计的。专家分析,震网病毒能突然更改离心机中的发动机转速,这种突然的改变足以摧毁离心机运转能力且无法修复。

美国以色列是幕后主使?

事实上,自去年8月以来,布什尔核电站的启动时间被一再拖延就引发了舆论猜测:布什尔核电站受到震网病毒攻击。今年1月,英国《每日电讯报》、美国《纽约时报》等媒体报道,震网病毒侵入了布什尔核电站的计算机系统,对该核电站反应堆造成严重影响。但俄罗斯原子能公司及伊朗原子能组织均对此予以否认。

布什尔核电站位于伊朗南部港口城市布什尔附近,在俄罗斯帮助下于去年8月完工,设计装机容量为1000兆瓦,计划于2011年正式投入生产。由于涉及核能技术等问题,伊俄核电站合作一直受到西方国家指责,核电站的建设工期被一再拖延。 一些计算机专家认为震网病毒由美国和以色列共同开发,以期破坏伊朗核计划。

分析人士认为,伊朗宣布在布什尔核电站并网发电前夕这一“节骨眼”上卸载该核电站核燃料,一定是遇到了重大安全问题,否则一直急于推进该核电站项目的伊朗不可能采取这样的“倒退”措施。

本文来源:http://www.xinchenghx.com/daxueshengchuangye/3570/