【大紀元2013年02月24日訊】(大紀元記者秦雨霏編譯報導)當網絡安全公司曼迪安特(Mandiant)本週發佈一份報告,追蹤一系列對美國公司的網絡攻擊到駐上海的中共部隊之後,它贏得同行的喝采,並成為全世界的頭條新聞。路透社報導說,這份報告趕在下週在舊金山舉行的年度RSA安全大會之前發佈,會上曼迪安特將展示它幫助公司確定安全入侵的產品。曼迪安特週五任命新的首席財務官,外界猜測它可能尋求上市。
路透社2月22日報導說,一些黑客把槍口對準這些網絡專家,製造攜帶電腦病毒的惡意版本的74頁報告。他們把這些被污染的報告用電子郵件發給受害者,以曼迪安特的名義製造浩劫。
雖然這個情節令人尷尬,但是曼迪安特說,它的系統沒有被入侵。「曼迪安特沒有受損。」公司在博客上說。
一份精彩的報告
路透社報導說,曼迪安特由凱文•曼迪亞(Kevin Mandia)建立於2004年,他是一名前美國空軍網絡法醫學調查員,共同撰寫了一本在這個課題上富有影響力的教科書。公司以調查電腦入侵自動化過程而聞名。
曼迪安特在本週一之前,在電腦安全行業之外鮮為人知。週一,它把矛頭指向解放軍駐上海的61398部隊,稱它最可能是中共黑客組織APT1背後的驅動力量。
中共國防部發佈聲明,否認指控並稱其「不專業」。但是曼迪安特以其報告中前所未有的細節程度贏得榮譽,包括上海浦東金融中心這棟大樓的地理位置,曼迪安特說這個部隊自從2006年,從橫跨不同行業的至少141個機構盜竊了數百TB的數據。
其他曾經發佈有關網絡攻擊報告的安全公司都避免如此清楚的確定肇事者。
「這是一份精彩的報告。」前中情局局長和國家安全局局長邁克爾•海登說。「每個人都說:『現在是時候了。』」
這份報告沒有指出APT1的受害者或曼迪安特的客戶,但是公司說,它為財富500強當中的40%公司工作。
當被問及為甚麼他決定發佈這份報告,42歲的曼迪亞告訴路透社:「在私營領域有越來越多的挫折。容忍就是退卻。我們這裡也有一大群前軍隊僱員,他們感受到這種挫折,因此說:『讓我們曝光這件事。』」
曼迪安特即將上市嗎?
路透社報導說,曼迪安特說,它通過安裝它開發的軟件開始調查,該軟件通過尋找黑客留下的證據搜索感染。它把那些數字簽名稱為損害指針(Indicators of Comprommis, IOC)。
曼迪安特說,這些指針的專有數據庫構成自動化調查過程「特別醬料」的關鍵部份,使得調查者比競爭者更快的剷除攻擊者。
該公司在其數據庫中擁有數千個IOC,並且持續擴增。
「我們傾向於不要接小案子。我們接大案子—那些你喜歡在報紙上讀到的事件,但是我們不會捅到報紙上。」曼迪安特首席安全官,理查德•貝利齊(Richard Bejtlich)說。
一些調查員已經猜測,曼迪安特在準備明年首次公開募股。週五,它任命Mel Wesley為首席財務官。Wesley曾是上市公司OPNET的首席財務官,它在12月份以10億美元被出售給Riverbed科技公司。
曼迪亞通過出售股票給矽谷風險投資公司Kleiner Perkins Caufield & Byers和One Equity Partners而籌資7,000萬美元,他說他並不急於上市。「我不認為我們需要更多資金。」他說。
曼迪亞說,去年的營業收入飆升了60%,達到1億美元,他預計今年將以同樣速度繼續攀昇,因為幫助企業確定是否他們被攻擊的網絡服務需求增加。
紐約時報和新聞集團的華爾街日報最近披露,他們僱傭曼迪安特調查網絡攻擊。根據兩名知情人,該公司已經為湯姆森路透社公司做過類似的工作。
路透社報導說,曼迪安特拒絕討論它的費用,但是分析家說,它們是行業內最高的,該行業包括更大的公司比如埃森哲、AT&T公司、德勤、普華永道和Verizon通訊公司,它們提供網絡法醫學以及其他服務。
76頁報告曝光中共軍方黑客 哪些黑客名字來自61398部隊
凱文•曼 迪亞,經過七年的努力,撰寫了76頁的報告,並對中共政府翻箱倒櫃搜索美國大型公司網絡的行為,作出迄今最詳細的公共記錄。而這些成果都來自於曼迪亞私營的安全公司曼迪安特(Mandiant),沒有獲得美國軍隊或情報機構的官方支持。據稱,此次被曝光的中共61398部隊就是中共軍方總參三部二局。
Mandiant Corp公司將高級黑客集團稱之為「Advanced Persistent Threat」,簡稱APT。報告說,該公司監測了超過20個來自中國的APT。該公司認為APT1是中國軍方61398部隊。
該公司報告說,已經獲得多項證據,如超過3,000份的61398部隊標識的數據傳輸,比如域名、IP 地址、惡意攻擊軟件的MD5加密碎片;61398部隊的數字武器彈藥庫中40多種惡意攻擊軟件集合(families of malware)的詳細說明等;多個61398部隊使用的加密證書;顯示實際攻擊和入侵活動的視頻彙編。
曼迪安特報告說,新聞報導中出現的黑客名「評論員(Comment Crew)」和「評論組(Comment Group)」證實為APT1, 該公司認為APT1是中共61398部隊(註:以下原報告中的APT1,均以61398部隊代替);另一個黑客名「陰暗裡的老鼠(Shady Rat)」亦可能來自61398部隊。該報告還揭示了其他幾個來自中共的黑客名字:「硝基攻擊(Nitro Attacks)」、「厄爾伍德(Elderwood)」、「賽克坡特(Sykipot)」、「極光(Aurora)」、「夜龍(Night Dragon)」。這些黑客扮演者不屬於61398部隊,但是同屬於來自中國的黑客集團「Advanced Persistent Threat(APT)」。報告說,該公司在監測超過20個來自中國的APT。
報告說,2012年11月,《彭博社》報導,一個名字為「評論組」來自中國黑客介紹了被APT1人物「醜陋的大猩猩」使用的不同工具和域名。
報告也披露了自中共的網絡入侵的其他3個人物:「醜惡的大猩猩」、 「DOTA」,以及「超級硬」。「醜惡的大猩猩」 自從2004年10月以來在網絡上活躍,其人活動包括註冊APT1的域名、製作惡意軟件,還公開表示對中國的網絡軍感興趣,「DOTA」註冊了幾十個電子 郵件帳號,進行社交和「釣魚」式的攻擊,「DOTA」在註冊帳號的時候使用的是一個上海電話號碼;第3個扮演者是「超級硬」,其對惡性電腦軟件系列 AURIGA和BANGAT貢獻多多,這些軟件被APT1和其他APT團體廣泛使用。「超級硬」表示,自己的地址是上海浦東新區。
外媒披露中共軍方是黑客總部的,並非只有曼迪昂特一家。在最近一期的《彭博商業週刊》中,也有類似事證的報導。那就是任職於戴爾 (DELL)電腦安全部門,負責惡意軟件偵查工作的斯圖爾特(Joe Stewart),經過長期佈線跟監,查獲了一位名為「張長河」的黑客,就是具有鄭州解放軍信息工程大學的背景,而該大學正是直屬解放軍總參謀部的學術研究機構。