泄密:亚洲友邻雇佣网络军火商攻击国内目标业界
8月11日晚间消息,国内漏洞报告平台乌云发布调查显示我国一直都是网络核攻击的受害者。比如我们的“好邻居”韩国,就有通过与网络军火商Hacking Team的合作对国内目标发起攻击。而这些信息的来源正是上个月Hacking Team服务器受到攻击后泄露出来的400GB种子,数据。
Hacking Team是一家全球最臭名昭著的意大利黑客公司,注册地在米兰。团队也被称作HT S.r.l,其主要业务是面向各国政府及法律机构销售入侵及监视功能的软件。
其远程控制系统可以监测互联网用户的通讯,解密用户的加密文件及电子邮件,记录Skype及其它VoIP通信,也可以远程激活用户的麦克风及摄像头。
随着上月400多G数据的流出,大量高危漏洞和攻击武器如Flash 0day、Windows字体0day、iOS enterprise backdoor app、Android selinux exploit、WP8 trojan等等都被曝光。乌云平台这次则是顺着400G的数据扒到了哈萨克斯坦和韩国攻击国内目标的信息。
来自韩国的朋友
这些信息包含了Hacking Team的客户列表,红色即韩国的5163部队,根据5163部队的信息可以追溯到韩国国情院(NIS),而其联系人地址则是devilangel1004@Gmail.com。
韩国的5163部队
而双方的来往邮件中多次提到了,在中国的攻击目标,以及他们在对国内目标实施攻击时遇到的一些问题,其中就包括立功的360安全卫士等防护软件(:D)。
此外,还有一些数据记录了在6月实际发生的个别攻击事件,包括6月26日一北京IP访问了攻击漏洞链接,访问机型为华为G700;另一起是辽宁IP,6月18日,访问了攻击漏洞连接,机型为三星9008。
有意思的是,这两起攻击的路径都与亚洲色情网站有关。
来自哈萨克斯坦的朋友
与韩国类似,哈萨与Hacking Team直接对接的部门是哈萨克斯坦国家安全委员会下属部门SIS(SIS of NSC)。同样,能发现他们的联络邮箱是eojust@gmail.com。
从双方联络邮件看来,他们也遇到了来自国产杀毒软件的问题。
以上的信息表明,一些邻国对国内的攻击和信息窃取实际上已经部分得手。这些客户们还会根据实施时的一些具体问题要求Hacking Team“快速迭代”。
乌云官方也表示:
HackingTeam泄露的邮件以及工单内容分析来看,国际上对我国的网络间谍行为是真实存在的,组织严明行动缜密。
如果说过去普通民众对这样的攻击并不知情,那么从Hacking Team的泄露开始,这是一个里程碑式的事件。
1. 遵循行业规范,任何转载的稿件都会明确标注作者和来源;2. 的原创文章,请转载时务必注明文章作者和"来源: ",不尊重原创的行为 或将追究责任;3.作者投稿可能会经 编辑修改或补充。