北京时候6月25日动静,在过往三年时候里,全球各国的各类组织一向都在遭到收集报复打击的侵扰,而这些报复打击看起来是来自于一个极少与方针报复打击勾当有关的国度——印度。
过往几个月时候里,遍及三个大年夜洲的平易近间计较机安然查询拜访机构一向都在对这类环境展开查询拜访,它们所发现的证据表白,蒙受收集报复打击的方针笼盖从巴基斯坦的国度好处到芝加哥商业生意所(CME)。
在收集安然范畴中,一种遍及的不雅点是“一切都来自中国”,计较机安然公司Norman Shark的***尔·法格兰(Snorre Fagerland)说道,这家公司从本年春季开端研究与收集报复打击有关的标题问题。但当Norman Shark对可用数据进行研究今后,他“并未看到任何惯常迹象表白”报复打击勾当来自于中国,而是开端在为盗取数据而设计的软件中发现其他迹象,例如“很像是典型的印度人的姓名”等。
当然安然公司和受害者已日趋接近于辨别收集报复打击勾当的来历,但有良多未解之谜仍然盘桓不往,这凸显出在收集期间中对这类报复打击勾当进行监控有多么坚苦的实际环境。最根基的标题问题——找出谁应为计较机间谍勾当负责——仍然是一件很坚苦的工作,而与此同时,大年夜范围黑客东西的建造和开辟则正在敏捷舒展至印度等国度。
研究人员指出,黑客会利用电子邮件和文件为“钓饵”,也就是利用所谓的“鱼叉式网路垂钓”手艺,棍骗某些当局和公司人员运行歹意软件。这类软件被称为“歹意软件”,会从用户的计较机里盗取数据,乃至会监听并记合用户每次按键,然后将这些数据发还给全球范围内的良多电脑中。今朝还不清晰黑客在被它们攻破的系统中做了些甚么,但从黑客们所盗取的文件来看,看起来它们对来自于研究机构和公司的文件很感欢愉爱好。
反病毒软件厂商Norman AS旗下子公司Norman Shark已找到了一些证据,证实黑客会操纵600多个网站来传播其歹意软件和收取被盗信息,而这些网站中有良多都是在印度注册的。Norman Shark发现,这些收集报复打击勾当的牺牲者可能包含挪威电信公司Telenor、芝加哥商业生意所、巴基斯坦国度灾害治理局(National Disaster Management Authority)和中国清华大年夜学等。
Telenor称,挪威警方仍在对3月份产生的一次收集报复打击勾当展开查询拜访;据往年的投诉记实显示,芝加哥商业生意所报称曾有黑客试图操纵该生意所的电子邮件地址向结合国部属的一个仲裁机构行骗。芝加哥商业生意所拒尽就此置评,巴基斯坦国度灾害治理局和中国清华大年夜学的讲话人也还没有置评。
业界人士指出,当然良多收集报复打击勾当的方针都指向巴基斯坦,但没有证据表白这些勾当是在印度当局(或其他任何国度的当局)的撑持下而倡议的。印度计较机告急应对小组(CERT-In)的负责人Gulshan Rai暗示:“印度当局并未介入收集范畴中任何性质的任何歹意报复打击勾当,并未鼓动鼓励任何人从印度的收集空间倡议报复打击勾当。”他还弥补道,印度当局不会聘请“任何步履者来报复打击其他任何国度的根本举措措施”。
“今时不合旧日,之前核弹爆炸今后你会知道是哪个国度涉身此中。”约翰霍普金斯利用物理学尝试室(Johns Hopkins Applied Physics Lab)的收集安然高级参谋迪基·乔治(Dickie George)说道,他曾供职于美国***局(NSA),但已在2011年退休。乔治查看了Norman Shark的研究陈述,将其称为本身所看到的第一份将国际电脑数据窃案与印度联系到一路的“周全阐发”。
Norman Shark的首要营业是出售安然阐发办事,这家公司在往年年底发布了一份有关中东地区一个收集间谍网站的陈述,指称这个网站利用歹意软件来监控以色列和巴勒斯坦的方针。
除Norman Shark以外,还有其他四家自力运营的安然研究公司已发现了近似的证据。美国安然公司CrowdStrike称,在过往18个月时候里,这家公司一向都在追踪印度黑客集体。其他发现了与印度黑客集体有关的歹意软件的三家安然公司则别离是:斯洛伐克安然软件公司ESET、印度安然公司Network Intelligence India和芬兰安然公司F-Secure Corp等。
在印度,有些业界人士对上述研究成果提出了质疑。奉行数据呵护实务和尺度的印度行业组织数据安然委员会(Data Security Council)首席履行官 Kamlesh Bajaj指出,安然研究公司的陈述并未供给“决定性的证据”证实收集报复打击勾当是从印度倡议的。
对印度来讲,收集战争的概念其实不目生,该国和巴基斯坦已多次指称对方对彼此的多个网站进行了报复打击。
在比来的一些报复打击勾当中,黑客用化名(此中包含宝莱坞明星的姓名)注册域名以避免被追踪,隐身于隐私权呵护的大年夜旗之下。这些黑客可能还利用了其他人的电脑,或是会不断改变的互联网地址。
在Norman Shark、CrowdStrike和Network Intelligence India研究的软件代码中,有一个词曾多次呈现,那就是“Appin”,每家公司都发现了“Appin”的不合变体。在用于法度调试的歹意软件中,常常城市呈现“AppinSecurityGroup”、“Appin”、“appinbot”和“appinclient”等字样。
“Appin”同时仍是一家新德里安然公司的名称,这家公司的全称是Appin Security Group。Appin Security Group具有650名员工,供给电脑办事和培训办事,该公司否定曾从事任何收集报复打击勾当,称有人冒用其名称,多是一名前员工。Appin Security Group还暗示,该公司并不是世界上独一在公司名称中利用“Appin”这个词的企业。
Appin Security Group的一名公司代表称,带有“Appin”一词的歹意软件“其实不是由Appin或任何获得Appin许可的人所创作发现的”。这家公司供给了一份来自于洛桑大年夜学(University of Lausanne)瑞士收集安然咨询和研究小组传授Solange Ghernaouti的信函,信中指出Norman Shark的陈述其实不“靠得住,没法构成可证实任何事的‘证据’”。Ghernaouti传授拒尽就此置评。
据Norman Shark称,在2010年中,一个以Appin为名的网站曾被用来领受被窃数据,该网站的注册名为“"Appin Technologies”,联系人信息是一个名叫Rakesh Gupta的Appin员工,并将Appin位于新德里的公司总部列为邮政地址。Gupta并未就此置评。
Appin的律师并暗示,该公司以往和此刻都并未“具有、注册或节制过这个域名”。律师还称,一名“前员工”正试图将其小我作品变成Appin办事的一部门。“一旦我们发现今后,就与他进行了面谈,此刻我们相信那种勾当已遏制了。”Appin说道。
Appin Security Group成立于2004年,该公司称其在过往四年时候里已为10多万人供给了培训办事,培训范围笼盖从安然到编程乃至英语等多个范畴。
当然收集报复打击勾当的笼盖范围很遍及,但黑客并未对其盗取的数据进行严格治理。Norman Shark发现,多台领受来自歹意软件的数据的电脑都没有采纳防护办法;也就是说,互联网上的任何用户都可轻松获得被窃数据。“我只能说,他们底子不垂青本身盗取的数据。”法格兰在谈及这些黑客时说道。
前美国***局官员乔治指出,黑客倡议收集报复打击的能力凸显了一件工作,那就是即便是新手也能轻松介入到这场游戏中来。他暗示,黑客所利用的报复打击类型不需要耗损太多时候,代价也其实不高。“大年夜概也就5000美元吧。”他在说起收集报复打击勾当中看到的歹意软件类型时说道。“在这个世界上,没有哪个国度承担不起如许的费用。”