中共連續10年入侵 東南亞印度皆受駭

FireEye的報告封面頁。(圖片來源:fireeye.com)
FireEye的報告封面頁。(圖片來源:fireeye.com)

【記者黃捷瑄/綜合報導】

美國的資訊安全公司13日公布的報告顯示,一個名叫「APT30」的駭客組織對與中國有關的記者、異議人士、外國公司從事長達10年的間諜活動,這個駭客組織據信有中共背景,並且能操作複雜技術,竊取不連上網路的電腦中的資料。

資安公司FireEye發表的報告長達66頁,指駭客組織APT30的目標包括東南亞國家及印度的政府及企業,駭客使用的伺服器現在還在運作,它長期躲過了偵測,而且有能力攻擊使用「氣隙網路」(air-gap network)的電腦。

為保護敏感資料,政府、企業會以氣隙網路使電腦永遠不連上網際網路,攻擊這種電腦需要複雜的技術,非一般等級的網路竊盜活動。

此前,南亞和東南亞國家便指控中共把他們列為網攻目標。2011年,McAfee的研究報告顯示,名為「黑幕之鼠」(Shady Rat)行動攻擊亞洲各國政府、機構和其他目標。

APT30有中共背景

APT30是FireEye追蹤的數十個駭客組織之一,也是20個FireEye認為可能有中共背景的駭客組織之一。

據英國《金融時報》報導,FireEye的技術總監包蘭德說,據駭客攻擊的目標,他們相信該駭客團體有中共背景。APT30竊取與中國有關的記者、異見人士及政治發展資訊,並以政府、軍事機構及與中國經濟利益有關的經濟部門為目標。

據報告中的截圖,APT30使用的惡意軟體叫「網路神鷹遠程控制系統」,介面為簡體中文。《金融時報》追蹤了軟體開發者留下的QQ地址,但該用戶未發表任何回應,且說通聯細節被偷走了,並隨即離線,不再回答問題。

滲透氣隙網路
這個惡意軟體還包括滲透「氣隙網路」的先進工具。惡意軟體透過連接上有病毒電腦的USB裝置傳染到氣隙網路的電腦上。

包蘭德說:「由於其目標是政府網路,特別是軍事網路及非互聯網連結的網路,更顯示其複雜性。雖然攻擊氣隙網路不是獨一無二的,但也絕不尋常。」

包蘭德說,唯一已知成功的氣隙網路攻擊,是2007~2008年,位址在俄羅斯的駭客攻擊了美國國防部的網路。

包蘭德還說,沒有證據顯示APT30進行過成功的氣隙網路攻擊。但這個組織運作了近10年而沒有被發現,可能暗示著某種程度的成功。另一個特點是,該惡意軟體2004年以來似乎以輪班作業,幾乎是「官僚形態的組織」了,上述現象都與一般網路攻擊不同。◇

延伸閱讀
中共網攻臉書 用戶登錄遭轉址
2015年04月30日 | 9年前
俄國駭客襲白宮 歐巴馬電郵被盜
2015年04月26日 | 9年前
DDoS攻擊118小時 GitHub抗戰
2015年03月31日 | 9年前
中共軍方文件 首次承認網路部隊
2015年03月27日 | 9年前
取消