【大紀元2013年08月06日訊】(大紀元記者張妮澳洲悉尼編譯報導)信息技術安全研究者們發現了他們稱為中國第二活躍的網絡攻擊組織所使用的軟件,他們用這種軟件專門攻擊亞太地區的企業和政府部門,獲取知識產權等重要信息。
據《悉尼晨鋒報》報導,這種目標明確的攻擊由於數量少而不易被察覺,但是對受害者造成的損失與大面積傳播的病毒相差無幾。知名信息技術公司戴爾(Dell)的安全技術專家們稱,他們發現在2010年,駭客發送簡單但有效的釣魚郵件給信息存儲巨頭「易安信」(EMC)的安全產品分公司RSA的低層員工。然後利用遠程操控惡意軟件「毒常春籐」(Poison Ivy),就可以登陸許多澳洲企業和政府客戶廣泛使用的身份認證系統。
安全專家們說,2010年嚴重攻擊澳洲企業的惡意軟件名為Comfoo。戴爾資深安全專家傑克森(Don Jackson)說,駭客在使用「毒常春籐」攻擊後,再利用Comfoo惡意軟件進入系統。安全專家們把使用這一Comfoo惡意軟件的駭客組織稱為「北京小組」。
這一「北京小組」所造成的傷害,與最近美國安全公司Mandiant所判定的臭名昭著的名為「APT1」的中國黑客組織相當。他們對其所入侵機構所造成的傷害是「深入而持久」的。這樣的網絡攻擊努力保持安靜而不易被察覺。從入侵到被發現清除出系統,大概需要6個月到1年的時間。他們獵取的對象通常是知識產權等。
傑克森說,如果觀察近幾年中有提到APT1 的關於「深入而持久」的網絡攻擊報告,會發現報告中說的所有非APT1所為的部份皆為「北京小組」所為。
(責任編輯:瑞木悅)