针对有关方面指责“卡巴斯基反病毒软件在一起针对 NSA 雇员的攻击中所起到的微秒作用”一事,该公司已在调查后正式作出回应,声称“盗版微软软件才是 NSA 入侵事件的帮凶”。 一开始,美国媒体就将目光瞄向了这位 NSA 雇员家中计算机上运行的卡巴斯基反病毒软件,使得与俄方有关的间谍人员访问到了这台机器,并窃取了 NSA 旗下黑客组织“Equation Group”的有关资料。 卡巴斯基实验室在这份 调查报告 中解释到,内部分析披露针对 NSA 员工电脑的这次攻击确实得逞了。但这起事件并非发生于 2015 年,而是在 2014 年 9~11 月份之间。 本次事件导致 Equation Group 的恶意软件源码泄露,侧面反映了该机是被 NSA 安全部门的某人所使用。 但在“对黑客有所帮助的软件”层面,卡巴斯基坚称自己不愿替“盗版的 微软 软件”背锅。 卡巴斯基实验室这番话,暗指这名 NSA 员工下载了一份盗版的 Microsoft Office 2013 软件,并通过某个注册码生成器(keygen)绕过了激活流程。 虽然这台机器上也安装了卡巴斯基的反病毒软件,但却被用户在激活盗版微软 Office 软件副本期间给手动禁用了 —— 因在通常情况下,非法的注册机(key generators)是会被安全软件给阻止的。这款非法激活工具被包含在 Office 安装镜像(ISO)中,但其已经感染了恶意软件。 用户机器是在卡巴斯基实验室的产品被禁用的某个未知时间段内而感染的。 该恶意软件包含了一套相当全面的后门,从而允许其它第三方访问该机器。 卡巴斯基表示,当该公司的反病毒软件被重新启用之后,立即就检测到了这个恶意软件( Backdoor.Win32.Mokes.hvl ),而其连接到了“ 一台已知的命令与控制 服务器 ”。 最终,NSA 的某些文件在感染恶意软件后被上传到了该服务器,而卡巴斯基反病毒软件也检测到了某个 7-zip 格式的压缩文件被该恶意软件所感染。 基于反病毒政策,感染的文件被上传到了卡巴斯基这边作进一步分析。但在发现其中包含机密 doc 文档的时候,该公司已决定删除相关文件,且郑重承诺不会与任何第三方分享。 遗憾的是,无论卡巴斯基用了多大的力气去“自证清白”,美国政府还是以“涉嫌协助俄方间谍发动针对美国的攻击”之由,对其下达了禁令。