中國駭客入侵 全球知名科技大廠遭殃
熟悉中國駭客入侵的消息來源指出,為了竊取客戶的商業機密,中國國家安全部的駭客入侵全球8家規模最大科技服務供應商的網路。
路透社今天獨家報導,有關此全球駭客活動的鉅細靡遺的新細節,也就是眾所周知且美國與西方盟友歸咎於中國發動的「雲端跳躍」(Cloud Hopper)駭客行動。
美國去年12月的起訴書披露精心策劃的竊取西方智慧財產活動,目的是增進中國的經濟利益,但當中沒有點名受害公司。當時路透社報導提及兩家公司,分別是惠普企業(Hewlett Packard Enterprise)和IBM。
如今,路透社另發現至少還有6家業者也遭駭,分別是日本富士通(Fujitsu)、印度塔塔諮詢服務公司(Tata Consultancy Service, TCS)、日本NTT數據公司(NTT Data Corp.)、資通訊技術服務供應商岱凱(Dimension Data)、美國電腦科學公司(ComputerSciences Corporation),以及DXC Technology。
路透社也查出超過12家受害者,他們都是服務供應商的客戶,當中包括瑞典電信巨擘愛立信(Ericsson)、與美國海軍合作的造船商亨廷頓英格爾斯工業公司(Huntington Ingalls Industries),以及旅遊網站先啟資訊(Sabre)等。
中國則一貫否認涉及駭客活動的一切指控。中國外交部表示,中國反對利用網路進行產業間諜活動。
中國外交部發聲明說:「中國政府從來沒有以任何形式涉入或支持任何人竊取商業機密。」
儘管2015年美國與中國簽署不從事商業間諜活動協議,但包括APT10在內的中國駭客,能夠在頂級安全專家反制下繼續入侵。
英國「政府通訊總部」(GCHQ)前負責人韓尼根(Robert Hannigan)表示:「這是一系列持續性攻擊,造成毀滅性影響。」
中國駭客長年駭入全球多家電信公司竊取個人通話資料,臺灣、香港被當成攻擊基地
以色列安全廠商Cybereason周二指出,中國駭客組織7年來駭入全球多家電信公司,旨在竊取特定政治人物、情報人員資料,而為避免追查,台灣、香港的伺服器因此被當成攻擊跳板。
根據Cybereason 的報告,今年稍早該公司發現一個針對行動電信業者發動的持續性進階攻擊(APT),名為「Operation Softcell」,根據駭客使用的工具,研判有極高可能性來自中國駭客組織APT10,後者被認為和中國公安部有關。
安全公司進一步研究發現,這場攻擊早已持續多年;至少從2012年起,APT 10已經駭入包括多家大型行動電信公司網路,竊取特定用戶的通話資訊,包括通話紀錄、基地台地點、裝置品牌與版本等。研究人員認為,會蒐集這些資訊通常是國家級的駭客才有的行徑,目的在追蹤特定個人,尤其是外國情報人員、政治人物、反對黨候人或警察等。
駭客主要是尋找受害公司面向網際網路的伺服器漏洞加以開採,並執行Webshell程式及偵察指令,藉此蒐集網路資訊並在內網繁殖增生,最終目的是竊取儲存於電信公司系統特定目錄的詳細資料,包括用戶姓名、密碼、可辨識的個人資訊、支付資料、通話記錄、憑證、郵件伺服器用戶所在地點等。
研究人員發現,攻擊者利用無辜受害者的伺服器當成攻擊基地,多次攻擊幾乎是同一個IP的同一臺伺服器發動,但每次攻擊皆使用不同主機名稱。根據伺服器網域和註冊資訊,攻擊來源指向中國、臺灣和香港。
此外,為躲避偵查,APT10採行階段性攻擊策略,一旦被偵測到就暫停,之後再以更新的工具和手段發動下一波攻擊。Cybereason偵測到,六個月駭客就發動了4波APT攻擊,其中各間隔數個月。
路透社引述中國外交部發言人指出並未看過這份報告,但中國絕不會讓任何人在中國領土上或使用中國網路基礎架構從事這些活動。
Cybereason執行長Lior Div並未透露有哪些電信公司受害,但表示已對25家大型業者做過簡報,該公司目前仍在追蹤當中。