【大紀元2013年12月10日訊】(大紀元記者秦雨霏編譯報導)捷克共和國、葡萄牙、保加利亞、拉脫維亞和匈牙利的外交部的電腦被入侵,並且被追蹤到中國境內駭客。根據週二由加州電腦安全公司FireEye發佈的一份報告,這些攻擊開始於2010年,並且在繼續。
雖然研究者沒有指出駭客的目標,但是《紐約時報》通過駭客網站列出的電子郵件地址識別出外交部。一個調查的知情人證實,五個國家的外交部被入侵。
受害人清單指向政府行為
《紐約時報》12月10日報導說,FireEye的報告提醒人們,中國駭客繼續通過使用簡單的電子郵件攻擊方式入侵政府和企業的電腦系統。
FireEye報告沒有把攻擊和中國的特定團體相聯繫,但是安全專家說,受害人的清單指向中國政府相關的運動。
「不像其它團體,它們傾向於攻擊商業目標,這個運動特別針對外交部。」領導FireEye努力的研究員Nart Villeneuve說。
去年,Villeneuve在東京一家安全公司擔任研究員,他將一系列對於日本和印度公司的攻擊,追蹤到四川大學的一名前研究生,他後來加入騰訊。
G20峰會金融部長被瞄準
《紐約時報》報導引述Villeneuve說,目前的駭客攻擊是高度選擇性的。研究員首先開始追蹤這個運動——他們稱之為「Ke3Chang」。2011年十月份,多個參加巴黎G20峰會的金融部長被瞄準。
攻擊者向他們的目標發送電子郵件,其中攜帶著聲稱含有前法國總統薩科齊妻子布呂尼裸體照片的鏈接。一旦被點擊,攻擊者就能夠潛入他們的目標電腦網絡,但是調查員說,他們無法看到哪些文件被攻擊者獲取。最接近駭客的一次是去年八月份,FireEye的研究員能夠潛入這些駭客團體的23個命令控制服務器整整一週。他們可以看到服務器入侵了21個不同目標,包括五個歐洲國家的政府部委。
他們觀察到,攻擊者摸清受害人的電腦網絡,使用特權訪問搜索用戶。
中文字符串
《紐約時報》報導說,這次窺探給研究員一個罕見的窗口來觀察攻擊者的技術和獲取他們來源的線索。他們的惡意軟件包括中文字符串,一個用來攻擊的網頁是用中文書寫。他們也使用幾台機器來測試他們的惡意軟件,這些機器使用中文作為默認設置。
「除了他們是中國人這個事實,我們不知道誰是攻擊者,或者他們的動機可能是甚麼。」Villeneuve說。
《紐約時報》報導說,安全專家表示,外交部長期以來是中國駭客的目標。前美國國務院官員,現任華盛頓戰略國際研究中心主任James Lewis說,過去對澳大利亞、英國、德國、法國、印度和加拿大的駭客攻擊都被追蹤到中共政府。
「中共熱切的窺探外交部以獲取貿易信息,並且他們可以讀到外交官對於美國人和日本人談論了甚麼。」他說。
竊取跟中國有關的政策文件
FireEye的高級研究主任Rob Rachwald說,公司目睹過其它運動,其中攻擊者入侵外交部和智庫以竊取跟中國有關的政策文件的初稿。
Rachwald說,FireEye還沒有通知最新的受害人,但是在許多情況下,作為回應,這些受害人僅僅部署最基本的電腦安全防禦措施。
捷克外交部發言人David Frous說,外交部不能評論,但是說,他們採取了一切預防措施來防止駭客。
拉脫維亞外交部發言人說外交部不評論。葡萄牙、匈牙利和保加利亞外交部發言人沒有回覆置評要求。
99個服務器都位於中國 被入侵電腦數目遠大於發現的
FireEye的研究員已經追蹤三種不同惡意軟件到Ke3Chang。從那裏,他們可以看到同樣的攻擊者也瞄準了航空、能源、高科技、顧問、化學、製造業和礦業領域的團體。
最近,攻擊者試圖誘惑目標點擊電子郵件裡面的鏈接,聲稱其中包含有關美國軍隊可能軍事干預敘利亞的信息。
FireEye說,Ke3Chang攻擊者花費極大努力通過頻繁更換他們的駭客工具來掩蓋他們的活動。雖然研究員僅僅識別了駭客的23個命令控制服務器,但是他們通過追蹤網址發現有99個服務器——所有的都位於中國、香港和美國。他們相信被入侵的電腦數目遠遠大於他們發現的。
(責任編輯:孫芸)