3
本文作者: 吳德新 | 2015-08-12 00:00 |
8月11日晚間消息,國內漏洞報告平臺烏云發(fā)布調查顯示我國一直都是網絡攻擊的受害者。比如我們的“好鄰居”韓國,就有通過與網絡軍火商Hacking Team的合作對國內目標發(fā)起攻擊。而這些信息的來源正是上個月Hacking Team服務器受到攻擊后泄露出來的400GB種子,數據。
Hacking Team是一家全球最臭名昭著的意大利黑客公司,注冊地在米蘭。團隊也被稱作HT S.r.l,其主要業(yè)務是面向各國政府及法律機構銷售入侵及監(jiān)視功能的軟件。
其遠程控制系統(tǒng)可以監(jiān)測互聯(lián)網用戶的通訊,解密用戶的加密文件及電子郵件,記錄Skype及其它VoIP通信,也可以遠程激活用戶的麥克風及攝像頭。
隨著上月400多G數據的流出,大量高危漏洞和攻擊武器如Flash 0day、Windows字體0day、iOS enterprise backdoor app、Android selinux exploit、WP8 trojan等等都被曝光。烏云平臺這次則是順著400G的數據扒到了哈薩克斯坦和韓國攻擊國內目標的信息。
這些信息包含了Hacking Team的客戶列表,紅色即韓國的5163部隊,根據5163部隊的信息可以追溯到韓國國情院(NIS),而其聯(lián)系人地址則是devilangel1004@gmail.com。
韓國的5163部隊
而雙方的來往郵件中多次提到了,在中國的攻擊目標,以及他們在對國內目標實施攻擊時遇到的一些問題,其中就包括立功的360安全衛(wèi)士等防護軟件(:D)。
此外,還有一些數據記錄了在6月實際發(fā)生的個別攻擊事件,包括6月26日一北京IP訪問了攻擊漏洞鏈接,訪問機型為華為G700;另一起是遼寧IP,6月18日,訪問了攻擊漏洞連接,機型為三星9008。
有意思的是,這兩起攻擊的路徑都與亞洲色情網站有關。
與韓國類似,哈薩與Hacking Team直接對接的部門是哈薩克斯坦國家安全委員會下屬部門SIS(SIS of NSC)。同樣,能發(fā)現他們的聯(lián)絡郵箱是eojust@gmail.com。
從雙方聯(lián)絡郵件看來,他們也遇到了來自國產殺毒軟件的問題。
以上的信息表明,一些鄰國對國內的攻擊和信息竊取實際上已經部分得手。這些客戶們還會根據實施時的一些具體問題要求Hacking Team“快速迭代”。
烏云官方也表示:
HackingTeam泄露的郵件以及工單內容分析來看,國際上對我國的網絡間諜行為是真實存在的,組織嚴明行動縝密。
如果說過去普通民眾對這樣的攻擊并不知情,那么從Hacking Team的泄露開始,這是一個里程碑式的事件。
雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知。