渝中信息港

当前位置:

海蓮花暴光能否讓藍翔洗刷不白之冤

2019/05/03 来源:渝中信息港

导读

這兩天,安全圈的事當屬360旗下天眼實驗室揪出了一朵惡之花。一個名為海蓮花的境外黑客組織攻擊中國長達三年,是否是真愛不知道,但如此專一,

這兩天,安全圈的事當屬360旗下天眼實驗室揪出了一朵惡之花。一個名為海蓮花的境外黑客組織攻擊中國長達三年,是否是真愛不知道,但如此專一,背后一定有不可告人的秘密。從天眼實驗室公布的APT(高級持續性威脅)報告上來看,海蓮花的攻擊重點是中國政府、科研院所、海事機構、海域建設、航運企業等相關部門。目的也很明確,竊取機密文件。

我们在满腔怒火的同时,却也发现了一个尴尬的现实:在海莲花被暴光之前,中国竟没有一份像样的APT报告。反观西方世界,美国新兴安全公司FireEye及其旗下的Mandiant已多次发布APT报告,其中一些报告影射中国是黑客攻击来源。中国也因此在络空间战舆论中处于被动地位,乃至蓝翔也被牵扯其中,成为中国黑客代名词。

海莲花背后有人 攻击中国长达三年

APT报告有甚么用我们一会再说,先来看看这次海莲花都对中国做了什么。天眼实验室的报告显示,早在2012年4月,海莲花就对中国动手动脚,但基本属于小打小闹。到了2014年2月,海莲花的动作逐渐大了起来,当年5月、9月以及2015年的1月发起了三次大规模攻击,目标照旧是政府部门和科研部门。

海莲花惯用的攻击手段是鱼叉攻击和水坑攻击,简而言之就是邮件挂马和站挂马两种手段。鱼叉邮件常常会使用诸如新疆暴恐、公务员工资调整这类目标人群较为感兴趣的话题为诱饵,增加受害者的上当概率。而用来攻击的木马也经过多次升级,现在已经有3种针对Windows系统的木马和1种针对MAC的木马。

毫无疑问,海莲花为了攻击中国是经过周密计算和精确准备的。攻击方式紧贴目标人群关注热点,时政、本身待遇等等;攻击武器也在不断升级。种种迹象表明,这不会是普通的民间黑客,背后很可能有国家背景给予支持。

APT报告能攻善守 是络空间战的必备物资

太多阴谋论的东西暂且不提,让我们回归到事件本身。前面一直提到一个词,APT攻击,所谓APT攻击是Advanced Persistent Threat(高级持续性威胁)的缩写。对此比较权威的解释是APT是黑客以盗取核心资料为目的,针对客户所发动的络攻击和侵袭行为,是一种蓄谋已久的恶意商业间谍威胁。

但随着国与国之间络战的升级,APT攻击已经不仅仅是商业特务行为,很多时候已经成为国家之间的较量。有攻有防,既然有APT攻击自然就需要对其进行防御,因此APT攻击报告就作为防御体系中的一部分而诞生。

除了对攻击事件进行分析和解读外,APT报告有时也会扮演着攻击者的角色。2013年,美国的Mandiant络信息安全公司宣称,已初步掌握了位于中国上海浦东的中国络部队从事黑客攻击行动的证据。对这1指控,中国当然是予以否认,并指责美国才是黑客攻击的主要发起者。

首份APT报告让中国洗刷委屈 盼得到更多重视

不管美国的公司的指控是真是假,但人家有APT攻击报告做背书,就算是耍流氓也是耍的合理合法。中国被扣了屎盆子还有冤没处诉,只能哑巴吃黄连打落牙往肚里咽。但天眼关于海莲花的报告一出,颇有些扒开云雾见青天的感觉。以后中国在国际上也能啪啪地拍着报告,理直气壮的说:你看看,我都被攻击三年了,你们还总说我搞攻击,咱找地说理去!

在APT研究领域,中国安全企业与国外相比差距还是比较大,特别是在企业市场长期盘踞的传统安全厂商,十余年来都无所作为。海莲花APT报告虽然弥补了空白,但揭露出的也仅仅是冰山一角。只有更多的安全企业对该事件重视起来,中国的络安全整体水平才会提交,以往的不白之冤才能得到洗脱。(文/独孤依风,原创文章,如若转载,请保留出处!)

苏州张家港多举措提高社区矫正管理水平
日本举行红酒SPA边饮边泡享受奢华图
内蒙古发现罕见未知史前巨型蜘蛛化石图
标签