首頁 › 分欄目 › 要聞 | 時事 › 文章: |
恐怖的中共「極光行動」
《華盛頓時報》記者Bill Gertz 24日報導,一位奧巴馬政府官員說,美國政府完全可以證明去年夏天首次發現的網絡攻擊來自中共官方,但是該名官員拒絕提供更多信息,以免將來更難調查來自中共方面的網絡攻擊。 McAfee電腦安全公司首席技術官喬治-庫爾茨(George Kurtz)在調查遭受網絡攻擊的公司時發現,此次攻擊目標性很強,他說:「攻擊對像均爲工程師和品質管制開發人員,這些人都是公司高級別的僱員,可以接觸公司高層信息。被影響的層面其實不大,不像通常出現的那種公司大面積的電腦病毒感染,這次攻擊有鎖定特定目標。」 當一個居住在紐約的中國人權活動家提醒谷歌,說他的郵件帳戶不僅只有他自己在紐約使用,而且被一個來自臺灣的未知用戶進入,至此谷歌才發現自己遭到了攻擊。 調查人員懷疑在谷歌事件中,中共在尋找谷歌獨一無二的搜索引擎和數據儲存技術,並欲將其應用於中共當局控制的名爲百度的搜索引擎。 維吉尼亞州信息安全和網絡戰專家艾力特 (Gary Elliott)說,從此次網絡攻擊所採用的技術和方法看,可以確信攻擊行動的源頭來自中共技術部門或是軍方。他說幾年前就已經了解到中國至少有2千人的網絡大軍,專門負責網絡攻擊和防禦操作。 艾力特說:「在這次對美國公司所策劃的駭客行動中,其複雜程度、級別之高、策劃之精心,並發動攻擊達30多次,使我相信世界上沒有哪個國家有能力發起這樣一場網絡大戰。在這些攻擊事件的背後一定有一支龐大的政府軍隊或智能部門支持。」 艾力特認爲,類似「極光行動」這樣的攻擊需要幾個月甚至幾年來策劃,並摸清目標公司的技術結構。 即使是難以對付的非政府網絡威脅組織──俄國黑手黨也做不到。」 美中經濟暨安全檢討委員會( U.S.-China Economic and Security Review Commission)在去年10月份公佈的一項關於中國網絡行動的報告中指出,中共正在以類似攻擊谷歌的駭客行動展開網絡攻擊。 報告還說,中共所進行的網絡攻擊可以說是「組織嚴密、操作專業、技術尖端、具有高級軟件開發資源、深諳攻擊目標的底細,並具有在攻擊目標內部進行持久活動的能力,有時可長達數月之久。」 艾力特還說,追蹤網絡攻擊的IP地址可以查到上海交通大學,這引起專家猜疑是否此次攻擊事件與臭名昭著的中國駭客潘一南(Peng Yinan,音譯)有關 (2003年時,潘一南以暱名登入上海交大資訊安全論壇,聲稱參與 2001年入侵白宮網站事件)。他之後爲上海市公安局工作,同時他又在上海交通大學教課。 McAfee發現駭客的一個文件夾名爲「極光」(Aurora),這輪對谷歌的攻擊因此被稱做「極光行動」(Operation Aurora)。 調查人員追查到最根源發現,駭客們最初是利用廣爲應用的IE6.0瀏覽器中一個未被發現的漏洞,對受害者進行攻擊的。 軟件漏洞被確定後,駭客們使用了幾個月的時間收集美國公司高層管理人員的信息,這些高級職員掌握着公司重要數據和機密,比如原始碼和高級技術研發資料。 然後駭客在Facebook、 Twitter、LinkedIn 和 MySpace等社交網站上收集公司高層人員的個人信息,僞裝成公司知曉或信任的人,發送電子郵件或即時信息給這些高層人員,而這些郵件或信息則含有一個鏈接,與已被侵入的臺灣電腦服務器相連。 一旦與臺灣服務器相連,被攻擊的電腦便會自動下載一個軟件「payload」,,該軟件將自動祕密地安裝到電腦上,並創建一個惡意後門程序或是植入木馬程序。 IE瀏覽器漏洞和後門程序是關鍵性的因素,使駭客能夠接管電腦、獲取並竊用通常只有極少數公司專家才能看到的信息。 還有一個跡象使調查人員確信此次攻擊是中共當局支持行爲,那就是每個公司被攻擊鎖定目標的方式都不同,所使用的軟件都是根據駭客所獲得的個別公司信息開發而成,包括信息儲存設備、操作系統、數據地址、資料的保護方式以及誰有權能夠獲取這些資料。 庫爾茨說,這次攻擊與以往不同之處在於:多數電腦用戶都認爲他們有防火牆保護,而「極光行動」中的駭客們實際上並不突破你的防火牆。 庫爾茨說,最近這波攻擊堪稱一件分水嶺事件,因爲明顯是由國家政權支持發起的對谷歌這類商業實體以及針對谷歌的決定所進行的網絡攻擊。 (大紀元記者李清怡編譯) |
|
|
相關文章: |
近期最受歡迎的文章 : |
|
Copyright© renminbao.com. |