微信扫一扫,关注公众号

  • 科技行者

  • 算力行者

见证连接与计算的「力量」

首页 赛门铁克就黑客勒索及源代码泄漏事件发布声明

赛门铁克就黑客勒索及源代码泄漏事件发布声明

2012-02-08 20:52
----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.-
2012-02-08 20:52 CNET科技资讯网

CNET科技资讯网 2月8日 北京消息 赛门铁克今日就黑客勒索及pcAnywhere代码泄漏事件发布声明,证实今年一月,一名声称来自黑客组织Anonymous的成员尝试向赛门铁克勒索五万美元,以此作为条件不公开其持有的所谓赛门铁克源代码。

随着执法机关的介入,黑客与赛门铁克的后续联络,实际上都是黑客组织Anonymous与执法机关之间的沟通。

赛门铁克确认pcAnywhere源代码已被公开发布,赛门铁克预计黑客组织Anonymous还将继续发布其所持有的其他产品代码。

不过,赛门铁克强调,遭到泄露的都是旧代码,赛门铁克和诺顿用户不会因为2006版产品代码的进一步泄露而面临更高的风险。

以下是赛门铁克发布的两则声明:

关于pcAnywhere代码泄漏事件的媒体声明:

2012年2月8日

赛门铁克可以确认,pcAnywhere源代码已被公开发布。这是黑客组织Anonymous在过去几周中所声称已获取的2006版本产品源代码的一部分。

赛门铁克已经对这次代码遭到公开发布事件做好了准备。自1月23日起,我们已经开发并发布了一系列补丁以保护用户免于遭受已知漏洞的威胁。从1月23日起,我们开始直接联系用户,反复告知用户除了要安装所有已发布的相关补丁外,还需确保已经安装了pcAnywhere 12.5版本,并遵循一般的安全最佳做法。

如果用户目前还未了解到或者未能遵守这些指导原则,尚未安装带有补丁的最新软件版本,赛门铁克建议,这些用户可以发送邮件至pcanywhere@symantec.com,以获得更多帮助。

2012年1月23日(星期一),赛门铁克发布补丁产品,用以消除已知漏洞对于pcAnywhere 12.5用户的影响;2012年1月27日(星期五),赛门铁克再次发布补丁产品,用以消除可能对pcAnywhere 12.0和 pcAnywhere 12.1.用户造成影响的已知漏洞。

我们预计黑客组织Anonymous还将继续发布他们声称所持有的其他产品代码。到目前为止,他们已经公布了诺顿电脑医生和pcAnywhere 2006版本的软件代码。我们预计,他们将在未来发布2006版诺顿杀毒软件企业版本和诺顿网络安全特警的代码。但是,正如我们之前所说的,遭到泄露的都是旧代码,赛门铁克和诺顿用户不会因为2006版产品代码的进一步泄露而面临更高的风险。

关于黑客利用代码进行勒索事件的媒体声明:

2012年2月8日

“今年一月,一名声称来自黑客组织Anonymous的成员尝试向赛门铁克勒索五万美元,以此作为条件不公开其持有的所谓赛门铁克源代码。赛门铁克就此事件展开内部调查的同时,考虑到此举为勒索行为并明显涉及到知识产权的盗窃,赛门铁克请求了执法机关的介入。此前,与企图向赛门铁克实施勒索的个人进行的联络是执法机关调查的一部分。鉴于调查仍在进行当中,我们暂不会透露涉入的执法机关,并暂不提供其他信息。”

“事实上,黑客组织Anonymous所公布的电子邮件是其与一个虚假电子邮件地址之间的交流内容,该邮件地址是由执法机关所设立的。实际情况是,黑客组织Anonymous首先联系了我们,声称如果我们愿意付钱,他们将不公布源代码。鉴于这是明显的勒索行为,我们联系了执法机关,并将对此事件的调查事宜移交给执法机关。所有后续联络实际上都是黑客组织Anonymous与执法机关之间的沟通,而非与赛门铁克的沟通。这完全是执法机关针对此类事件的一种调查手段。”

分享至
0赞

好文章,需要你的鼓励

推荐文章
----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.-