新聞 > 國際新聞 > 正文

華爾街日報:網絡偵查發現黑客來自中共軍方

Security researchers have linked a Chinese military staffer to a hacker collective called Naikon. Shown, Chinese People's Liberation Army soldiers during training in northeast China earlier this month.

任何一個關注中共與其他國家在南中國海(South China Sea,中國稱南海)外交僵局的人都會被這份郵件附件吸引。這份微軟Word文檔內的文字和照片顯示,泰國海軍官兵逮捕了越南漁民並迫使他們跪在槍口下。

但這個附件卻是一個誘餌:任何打開附件的人會在不知情的情況下下載一個軟體,該軟體會從他們的電腦中搜索敏感信息並發送到網際網路一個不起眼的角落。美國安全研究機構的一份新報告稱,掌控這個角落的人是葛星,他是中共一個軍事偵查部門的成員。

中共網絡部隊的觸角越伸越遠,這已經成為中美關係的一個焦點問題。美國總統歐巴馬(Barack Obama)稱,在本周中共國家主席習近平對美國的國事訪問中,網絡安全問題將成為重要議題。

網絡空間成為了最新的戰爭領域,中共不斷試探底線的做法已經令美國感到不安。透過有關指稱中共軍方人員參與黑客行為的報告,可以從細節處審視中國政府操縱的極其龐大的國家網絡間諜機器。

葛星似乎並不符合傳統意義上的黑客形象。他發表的學術論文顯示出他是泰國政治學這門非技術性學科的專家。中國社交媒體上有很多研究人員關注他,上面的多篇帖子顯示,他剛剛做了父親,是一名騎行愛好者,開著一輛白色大眾高爾夫(Volkswagen Golf)轎車,偶爾也會批評一下政府。

網絡安全研究公司ThreatConnect和安全諮詢公司Defense Group Inc.的報告顯示,葛星在網際網路其他領域的活動卻將他與一個中共黑客團體聯繫起來,這個黑客團體的攻擊目標是一個對於美國而言具有戰略意義的領域。

ThreatConnect-DG的I報告有助於外界進一步了解目前中國網絡運作鮮為人知的一面:中共軍方和一個積極活動的黑客團隊之間的關係,這個黑客團隊似乎在為中共爭取海外利益。

通過據稱是葛星的綁定帳戶,該報告將葛星的工作單位中國人民解放軍78020部隊和一個名為Naikon的黑客團體直接聯繫了起來。該部隊駐紮在中國西南部,是軍方情報部門。安全研究人員表示Naikon已經成功滲透與中共爭奪南中國海控制權的國家的主要電腦網路。

從葛星2008年發表的兩篇關於泰國政治形勢的論文來看,他所屬單位為解放軍第78020部隊。這是一隻隸屬成都軍區的技術偵查部隊,駐地昆明。作為中國軍隊通信情報活動權威人士的維吉尼亞智庫Project2049 Institute執行主任斯托克斯(Mark Stokes)表示,中國人民解放軍共有20多個類似78020部隊的建制,其功能為情報收集、分析和電腦網路防禦和開發。

成都軍區負責維護西藏安全,同時負責中國與越南、緬甸和印度的邊境安全。斯托克斯稱,成都軍區還有一隻類似的偵查部隊,專門針對與西藏流亡的精神領袖達賴喇嘛(Dalai Lama)有關的網絡系統。

78020部隊的宣傳辦公室工作人員不願接受採訪。成都軍區發言人將記者提問轉給國防部,但後者未回應置評請求。外交部也未回覆記者的置評請求。

ThreatConnect-DGI報告將這個部隊與黑客組織聯繫起來,因為葛星被指在社交媒體的活動使用的是greensky27這個名字,Naikon網絡的部分活動使用的也是這個名字。《華爾街日報》提前看到了這份報告,證實其對葛星社交媒體活動的觀察,並且其他證據也將他與78020部隊和Naikon聯繫起來。

美國網絡安全威脅分析企業PassiveTotal為該報告提供了部分數據。該公司研究人員稱,報告公平的揭露了有關使用黑客設施的數據如何被用來追蹤及確認潛在威脅的情況。

在8月份與《華爾街日報》簡短的電話交談中,葛星證實他在社交媒體上使用greensky27這個名字,但當被告知他是一份報告的研究對象時,他拒絕透露進一步的信息。他說:如果你發表,我就報警。然後他沒有聽報告的內容就掛斷了電話。之後的電話以及提問的簡訊他都沒有回應。

據ThreatConnect,在《華爾街日報》與葛星的電話一個小時後,greensky27 Naikon域名就停止了活動。最近對這個域名的訪問顯示域名仍然處於不在線狀態。

據研究人員稱,Naikon向收件人發送精心製作的電子郵件,一旦打開郵件中的附件便會感染惡意軟體。根據俄羅斯殺毒軟體公司卡巴斯基實驗室(Kaspersky Lab ZAO)5月份的報告,Naikon曾使用過的病毒附件包括寮國選美小姐日曆,分別使用英文和當地文字的新聞報導和戰略性話題備忘錄,以及另外一些看上去像是基於機密信息而撰寫的備忘錄。

卡巴斯基實驗室表示,依靠這種被稱為釣魚式攻擊的技術,Naikon已滲透至越南、菲律賓和東南亞其他國家的政府網絡、軍事領域、媒體界和能源公司。該公司首席安全研究員鮑姆加特納(Kurt Baumgartner)說,這種技術的成功率非常高。只要他們想要入侵,就會得逞。

ThreatConnect稱,葛星被發現是因為他違反了Naikon的常規運作模式。?了在沒有被檢測到的情況下取得想盜取的信息,Naikon使用了數百個特殊網際網路域名(類似於網頁地址),由此連接到網際網路上的各個地方。ThreatConnect表示,大部分此類域名似乎都與該組織的目標國家有關,或者看得出是在故意模仿目標國家的合法網站,greensky27的域名並不符合上述標準。

責任編輯: 楚天  來源:華爾街日報 轉載請註明作者、出處並保持完整。

本文網址:https://tw.aboluowang.com/2015/0924/618704.html