|
美英等十国联合警告 中共黑客全球攻击出现新手段
【人民报消息】(人民报记者伍宇亮报导)日前,美国联邦调查局(FBI)及国家安全局、英国国家网路安全中心(NCSC)、澳洲网路安全中心(ACSC)、加拿大网路安全中心(Cyber Centre)、德国联邦宪法保卫局(BfV)及联邦资讯安全局(BSI)、日本国家网路统括室(NCO)、荷兰军事情报和安全局(MIVD)等10个国家,联合发布安全公告,警告中共黑客正大规模利用相对容易入侵的网路设备,例如家用WiFi路由器、智能家居设备(如手机)等构建隐藏网路攻击的实际来源,以掩盖其恶意网络行动,呼吁各国立即对此加强防御。各单位已分别在国内发布预防措施与行动对策建议。
公告指出,这类利用所谓“隐蔽网络”或“僵尸网络”(Botnets)的运作原理,是将恶意流量透过全球数以千计乃至数十万计的被入侵家居设备层层转发,以掩盖攻击来源。其中被劫持最多的是家用WiFi路由器,打印机和联网摄影机同样易受入侵。
“僵尸网络”(Botnet)是指由大量受恶意软体感染且被远端控制的连网装置(如电脑、手机、路由器、IoT设备)所组成的网络。网络中的每一台受感染装置被称为“僵尸”(Zombie)或“机器人”(Bot)。背后操控这些装置的黑客被称为“僵尸牧人”(Bot Herder)。
安全官员对此解释说,一个普通家庭的WiFi路由器可能会在屋主毫不知情的情况下,被用作攻击某家大型企业的中转渠道。
英国国家网路安全中心NCSC指出,恶意行为者往往利用日常生活的网路边缘装置建构秘密活动网络,如家用路由器、各式智慧电子设备等,而且使用者很有可能未察觉装置已遭入侵。依赖已知证据的传统威胁检测方法正在失效。这类秘密网络也被用于窃取敏感资料,同时维持持续性的入侵。打击目标涵盖足以对国家安全、经济活动和民众生活构成可观影响的关键领域,范围广及全球。
根据分析,这类恶意网络可用于执行网路攻击炼每一阶段,包含目标侦察、恶意软体投放、指挥管制和资料输出;不仅可迅速动态调整,成本也相对低廉。恶意行为者可使用动态IP位址及随机生成的路径快速发动攻击,网路安全防卫难度因此急遽上升。
比如,受中共支持的网络攻击组织——“伏特台风”(Volt Typhoon)被点名为此类“隐蔽网络”的主要使用者,已悄然渗透进美国包括铁路、航空和水务系统在内的关键基础设施。
被称为“猛禽列车”(Raptor Train)的“僵尸网络”,在全球感染了逾20万台联网设备,调查人员对其追本溯源,最终查至一家中国科技企业。
在此公告发布前一天,英国国家网络安全中心主任理查德‧霍恩(Richard Horne)刚刚在格拉斯哥(Glasgow)举行的年度会议上警告说,中共情报和军事机构在网络行动方面拥有“令人瞠目结舌的高水平和复杂性”。
他还透露说,英国平均每周都需要处理大约四宗具全国威胁性的网络事件,而影响最大的网络攻击,越来越多地与国家政权而非纯粹犯罪集团有关。
中共网络攻击世界各国和地区已历史长远。2015年香港区议会选举,有至少有20名民主党成员的电邮遭来自大陆IP地址的黑客攻击。2016年-2021年期间,香港民主运动人士刘小丽、陈健民等,多次引述Google警告表示,自己Gmail户口受到黑客攻击,他们都不约而同暗示,攻击来自大陆。
2021年3月,Facebook揭发中国黑客入侵境内外维吾尔人士,包括记者、维权同埋异见人士等的电脑、手机,以对目标对象进行监视。
中华民国国家安全局(NSB)发布报告披露:2025年大陆对台湾发动的网络攻击平均每天达263万次,在短短两年内已翻倍,目标涵盖能源部门、应急服务体系及医院等关键基础设施,采用了多种手段,包括利用硬件与软件漏洞(占比超过55%)、分布式拒绝服务攻击(DDoS)、社会工程攻击(如钓鱼、语音诈骗和恶意软件),以及针对供应炼的攻击,试图渗透台湾关键基础设施供应商及其合作企业的网络,通过身分冒用,黑客得以控制这些目标的共享系统、系统更新及设备维护流程,从而在台湾关键基础设施中植入并传播恶意软件。
报告识别出五个主要的中国黑客组织。它们各自瞄准的目标和涉足的领域有所不同。其中之一因攻击藏人社区,以及美国、菲律宾、巴基斯坦、越南和欧洲的政府机构、非政府组织与智库而广受关注。
去年,中共发起名为“盐台风”的最具野心的网攻行动,目标是80多个国家。媒体报道,这次网攻可能窃取了所有美国人信息。调查人员表示,“盐台风”袭击渗透到了主要电信公司和其他公司,被盗数据可能会让中共情报机构利用全球通信网络追踪包括政界人士、间谍和活动人士在内的目标。
这次美英十国网络安全机构在公告中指出,大多数与中共相关的黑客威胁行为者均在使用这些隐蔽网络,这些网络被持续更新,且单一网络可能同时被多个行为者使用。其中一个案例显示,一家中国私营公司透过感染全球逾20万台装置,建立了一个庞大的“隐蔽网络”。
在联合公告中,网络专家们针对面临不同等级风险的组织提出了不同的具体防御建议。
面对一般风险的企业和机构,专家们认为,应维护联网设备详细清单、监控其正常流量及模式,并对远程访问网络的员工实施多重身分验证(MFA)。
面临高风险组织,专家们警示,则应限制外部访问权限、采用零信任架构,确保任何连接均须经过验证,并减少系统的对外暴露。
面对国家级威胁的关键基础设施营运者,专家强调,更须主动排查来自家用智能设备的可疑流量,并运用机器学习技术及早发现异常。
△
|
今后,人类社会面对的“课题”之一可能是“如何降低欲望”。
“逆向思维”是:回忆一下什么样的“足够使用又‘低功能’”的机器和连接方式是不易“沾染黑客”的。