境外駭客組織海蓮花 專攻陸 首曝光

點閱1977
我要評比
 
2/10
7
分享
 
境外駭客組織海蓮花 專攻陸 首曝光
2014年5月2日,南京舉行「駭客大賽」。(新華社)

大陸網路安全公司360旗下「天眼實驗室」29日披露針對中國的國家級駭客攻擊細節,將這個組織命名為「海蓮花」(OceanLotus)。「天眼」指控,這個組織針對大陸政府的海事機構、海域建設部門、科研院所和航運企業,展開精密攻擊「很明顯有國外政府支持」。

「天眼」的工程師提出證據,「海蓮花」自2012年4月起,使用木馬病毒控制政府人員、外包商、行業專家等目標人群的電腦,意圖獲取機密資料,截獲受害電腦與外界傳遞的情報,甚至操縱電腦自動發送情報。

 

「海蓮花」的攻擊方式被分為「魚叉攻擊」和「水坑攻擊」。前者是將木馬程式作為電子郵件的附件,取一個極具誘惑力的名稱,誘使被害人打開附件。去年5月22日新疆發生暴恐事件後,5月28日,該駭客組織就發送「新疆暴恐事件最新通報」的郵件,後來還有「公務員工資收入改革方案」等社會熱點名稱,令人防不勝防。

「水坑攻擊」是在被害人常上的網站設置水坑(陷阱)。駭客分析目標的上網規律,尋找目標經常上的網站,攻破此網站植入攻擊代碼。曾攻陷某單位內網,將一個要求全體員工下載的表格換成木馬程式,所有下載表格的人就都自動植入木馬,向駭客發送涉密資料。

「天眼」表示,已捕獲與「海蓮花」組織有關的4種不同形態特種木馬程式樣本100餘個,感染者遍布中國29個省級行政區和境外的36個國家。中國的感染者占全球92.3%,境內感染者以北京地區最多,占22.7%,天津次之,為15.5%。

「天眼」往上游追溯查明,「海蓮花」前後在至少6個國家註冊了服務器功能變數名稱35個,相關服務器IP地址19個,分布在全球13個以上的不同國家。

事實上,360早在4年前捕捉到一些病毒來歷有問題,2014年成立「天眼實驗室」,利用大數據技術進行未知威脅檢測,才將這些病毒之間的關係釐清。

「天眼」人員指出,這種有組織、有計畫的長期攻擊行為需要極大成本,不是一般商業公司負擔的起,其次,「海蓮花」覬覦的資料有很強針對性,可是對一般商業機構沒有價值。

而且「海蓮花」攻擊週期之長(持續3年以上)、攻擊目標之明確、攻擊技術之複雜、手段之精準,都說明這絕非一般民間駭客,而是有政府支持、高度組織化、專業化的國家級駭客組織。

大陸軍事專家宋忠平表示,「天眼」公布的網路攻擊從2014年開始進入活躍期,與大陸對網路依賴度加深有關,網路間諜行為越來越多,將是未來趨勢。

arrow
arrow
    全站熱搜

    諸葛風雲 發表在 痞客邦 留言(0) 人氣()