网络安全

网络安全大案|“海莲花”:国家机密的窃取者

时间:2017-10-11浏览:1422

中国海事机构突遭攻击,引发安全机构警觉

2014年3月,中国某海事机构一台办公电脑出现异常:运行缓慢,CPU内存占用率极高,原因不明。

作为该单位安全服务供应商,360天眼实验室负责人汪列军第一时间参与调查。

经过初步排查,汪列军发现,致使电脑异常的罪魁祸首决不是一个普通的病毒。该病毒不是以破坏系统为目的,而是通过一层层解密,把系统内文件打包外传,以窃取电脑中的机密文件。

汪列军和团队随即排摸整个系统网络,却发现了更恐怖的事情。

原来,他们发现了另外一套专门用于控制服务器的木马。

一旦服务器被控制,那么该服务器网络中的所有计算机,将变成傀儡,任人摆布。汪列军和团队立即采取了有效的监控防御措施。

然而,黑客丝毫没有收敛,索性撕去隐藏的外衣,肆无忌惮地发起定向的“鱼叉”和“水坑”攻击。

四套病毒代码轮番攻击,黑客组织资源强大

首先,黑客通过鱼叉攻击的方式对目标发起了定向攻击: 

黑客将木马程序伪装成一封与目标用户相关的电子邮件附件,比如工资报告单,诱使目标用户打开附件,从而控制电脑服务器。

接着,黑客又开启了一轮规模较大的水坑攻击:

黑客潜入目标机构的官方网站或目标用户经常访问的网站,替换正常文件。一旦用户访问该网站并下载此类文件,电脑服务器就会被植入特种木马。

汪列军还发现,在网络攻击的过程中,黑客至少使用了4套不同类型的病毒代码,相关服务器IP地址19个,恶意服务器遍布全球13个国家。

汪列军对看看新闻Knews记者表示:“从它资源的可得程度来看,这个黑客组织肯定是有国家支持的,专门对其他国家进行类似间谍活动的网络攻击组织。 ”

2015年,天眼实验室发布APT(Advanced Persistent Threat)——高级持续性威胁报告,将该黑客组织命名为“海莲花”。

“海莲花”攻击仍未停止,国防安全敲响警钟

报告显示,在国内,与该组织相关的木马最早被截获于2012年。

在早期,“海莲花”组织的网络攻击并不活跃。但是, 2014年底,“海莲花”开始运用云控技术进行网络攻击,采用包括文件伪装、随机加密和自我销毁等一系列复杂的攻击技术与安全软件进行对抗,其攻击的危险性、木马识别查杀的难度都大大增强。

截至2015年,“海莲花”的袭击遍布全世界范围内的36个国家。其中, 中国的感染者占到92.3%,遍布国内29个省级行政区,北京和天津是国内感染者最多的两个地区。

“海莲花”攻击范围大、时间长并且目的明确、目标精准。天眼实验室通过大量的数据分析,发现“海莲花”主要是对中国政府、科研院所、海事机构、海域建设、航运企业等相关重要领域进行不间断攻击,以窃取国家机密情报。

对此,360集团董事长兼CEO周鸿祎表示,在互联网时代,网络安全关乎国家安全。

“过去,一个病毒背后可能只意味着恶作剧,而今天每一个网络攻击背后,都是可能一种国家力量支持的,或者是一个大型犯罪组织支持的高智商的黑客组织,他们竭尽全力地在想你有什么缺点,你有什么问题。” 

复旦大学战略与网络安全研究中心主任沈逸认为,从国家网络安全战略的角度来看,对于中国这样的大国,网络安全的防御越来越重要,防御是一种战略能力,而且是一种必须优先的战略能力。

由于我国及时防御,部署得当,才避免了大规模网络安全事件的发生。但“海莲花”的攻击,无疑是给国防安全敲响了警钟。

迄今为止,海莲花组织的黑客攻击还在继续。

返回原图
/