【大紀元2024年11月01日訊】(大紀元記者李皓月編譯報導)週四(10月31日),英國網絡安全公司Sophos發布最新研究報告,披露其研究團隊針對中共政府支持的黑客組織長達五年「以牙還牙」的交鋒過程。該報告打破了網絡安全行業對安全設備漏洞這一嚴重問題的沉默。
Sophos表示,近幾年,網絡安全設備自身的漏洞常常成為黑客入侵的突破口。僅過去一年,就有Ivanti、Fortinet、Cisco和Palo Alto等多家公司產品的漏洞被黑客利用,引發了大量的惡意攻擊。
Sophos的首席信息安全官羅斯‧麥克凱查(Ross McKerchar)表示,「這已經成為半公開的祕密。人們知道這種事情在發生,但大家都保持沉默。」
他說,「我們選擇採取不同的方法,嘗試非常透明的應對方式,直接面對這一問題,並在戰場上與對手對決。」
「以牙還牙」的交鋒過程
據Sophos的最新報告,該公司與這些中共黑客的長期交鋒始於2018年,當時Sophos位於印度子公司辦公室的一台電腦被發現植入了名為CloudSnooper的惡意軟件。初次入侵似乎在收集Sophos產品的資訊,以便後續攻擊Sophos的客戶。
2020年,Sophos發現黑客已感染全球數萬台防火牆設備,試圖安裝名為Asnarök的木馬病毒,並利用這些被感染設備作為進一步入侵行動的跳板。
Sophos的威脅情報與事件響應團隊X-Ops隨即展開調查,發現在成都註冊的Sophos設備上有黑客測試的早期跡象,並透過用戶註冊和下載記錄,追蹤到成都一間公司——四川無聲信息技術有限公司(Sichuan Silence Information Technology)和成都電子科技大學的一名員工,後者曾在網上使用「TStark」這個網名搜尋Sophos防火牆的結構性資料。
X-Ops團隊當時向成都黑客用來測試的Sophos設備植入了間諜軟件,即通過Sophos自家產品的少數安裝代碼進行「反向監視」。Sophos表示,這一預先的監視行動使公司能夠獲取黑客代碼的關鍵部分,阻止第三波入侵。
麥克凱查表示,「第一波攻擊時,我們處於劣勢。第二波則旗鼓相當,第三次攻擊,我們搶先了一步。」
「無聲信息」公司為中共黑客團體提供入侵技術
幾年前,「四川無聲信息技術有限公司」就因涉嫌為中共在海外網絡散布謠言,而被Facebook的母公司Meta發現。
早在2021年,網絡上充斥著一個名叫「威爾遜‧愛德華茲」(Wilson Edwards)的假冒瑞士生物學家,其聲稱美國正對新冠病毒溯源進行干預。其言論被中共官方媒體廣泛轉載。
Meta平台刪除了涉及該虛假信息的500多個帳戶,並表示虛假信息的傳播與「四川無聲信息技術有限公司」有關。
Sophos的報告指出,被發現的「無聲信息」公司和成都電子科技大學員工似乎並非直接參與攻擊的中共黑客團隊,而是為中共政府開發並提供入侵技術的漏洞研究組織。
報告中提到,中共國家黑客組織APT41、APT31和「伏特颱風」(Volt Typhoon)等多次利用四川團隊提供的漏洞技術進行針對性攻擊。
有趣的是,這些人有時還會參加Sophos的漏洞懸賞計劃,報告相同的漏洞以賺取賞金。例如,Sophos曾支付2萬美元給一位發現漏洞的中國研究人員,而該漏洞正是之後攻擊活動中所使用的入侵途徑。
此外,Sophos報告也警告,這些中共黑客似乎已經逐漸轉向攻擊年久失修、未再更新的舊防火牆設備,而不是尋找新的漏洞。
該公司執行長喬‧利維(Joe Levy)在聲明中強調,設備持有者應替換掉「壽命已盡」的設備,安全供應商也應清楚告知客戶設備的使用壽命終止日期,以避免這些設備成為未受保護的入侵點。
Sophos表示,僅在過去18個月中就有超過一千台老舊設備成為黑客攻擊的目標。
(本文參考了《連線》雜誌的相關報導)
責任編輯:任子君#