提到网络攻击,各国政府往往都倾向于把自己包装成受害者,指责其他国家抑或是组织利用骇客行为威胁到了自身的国家安全。比如,像韩国不久前就透过情报机构向媒体放风,称每天遭受骇客攻击数百万次,IP 主要来自中国东北。不过,最近的证据却曝光了韩国雇佣网络骇客对中国境内的目标进行网络攻击的行为。
Hacking Team 是一家在意大利米兰注册的软件公司,主要业务是向各国政府及法律机构销售入侵及监视功能的软件。7 月 5 日晚上,这家经常受雇攻击别人的公司却成了被攻击的对象,随着 400 GB 的数据泄露,乌云上的白帽子发现韩国和哈萨克都曾跟 Hacking Team 合作,并发起针对中国境内目标的网络攻击。
透过这个邮件截图可以看到,这个 Gmail 用户在和 Hacking Team 交流时,明确提到了有部分目标在中国,并希望找到绕过本土杀毒软件的方法。
下面这张对话截图则显示,攻击者发现中国境内的一些目标无法透过 GSM 回传数据,进而猜测可能是中国的 ISP 服务商屏蔽了一些 IP 段。
透过曝光的 Hacking Team 客户列表文件以及由 Hacking Team 邮件数据制作成数据库,白帽子发现这个电邮的使用方对应的恰是韩国国情院(NIS)所在地。
借助于类似的方法,在这份 400 GB 的泄露文件中,白帽子还发现哈萨克国家安全委员会下属部门 SIS(SIS of NSC)也与 Hacking Team 有着密切合作。邮件中,来自哈萨克斯坦的联系人对 Hacking Team 表示目标电脑的监控后门已经一个月没有上线了,猜测可能因为安装了杀毒软件。而 Hacking Team 泄露的资料中甚至还包括这个目标电脑中所安装的软件目录,从下图中可以看到,这是一台典型的符合中国网友使用习惯的 PC 。
对于这名普通的网络用户来说,他或许都不知道自己的电脑什么时候开始成了被攻击打对象,但愿杀毒软件能有所帮助。
按照乌云的说法,对于那些网络技术先进的国家来说,它们会跟倾向于自己打理这些攻击行动,而不是请一个像 Hacking Team 这样的外包商。因为如果让外包商参与进来的话,一旦有什么意外,那就很有可能会被别人抓住把柄,这一次韩国和哈萨克也确实就因为外包商栽进去了。
(本文由 PingWest 授权转载)