《華爾街日報》爆光成都軍區黑客部隊 習奧會前摑習近平臉

《華爾街日報》爆光中國黑客部隊頁面
《華爾街日報》爆光中國黑客部隊頁面

【博聞社綜合】習近平訪美行重頭戲「習奧會」將於美東時間25日登場,美媒於此非常時刻,再次披露中國軍方一支未爆光過的黑客78020部隊。本社獲悉,中方代表團因此事遭揭露大為緊張,美媒見報當日即急電北京查處。有關報道與23日美方指560萬聯邦僱員指紋遭中方竊取一起,勢將成習奧會交鋒熱點。習近平如何應對,苦煞身邊文膽智庫。

《華爾街日報》24日報導指,由顧問公司ThreatConnect和DGI聯合發布的報告稱,位於雲南昆明的成都軍區78020部隊是解放軍的駭客部隊。加以2013年美國權威媒體《紐約時報》亦曾披露位於上海浦東、隸屬於中國人民解放軍61398部隊的駭客組織,定為習奧會再添陰霾。

明天的習奧會,中國黑客勢成焦點話題
明天的習奧會,中國黑客勢成焦點話題

報告追蹤一名為「葛星」的該部隊軍人。表面上是一名研究泰國政治的學者,曾在學術期刊上發表過兩篇論文,論文顯示他屬於成都軍區78020部隊。這是一隻隸屬成都軍區的技術偵查部隊,駐地昆明。

維吉尼亞智庫Project 2049 Institute執行主任、中國軍隊通信情報活動專家的石明凱(Mark Stokes)表示,中國人民解放軍共有20多個類似78020部隊的建制,其功能為情報收集、分析和電腦網路防禦和開發。

成都軍區負責維護西藏安全,同時負責中國與越、緬及印度的邊境安全。石明凱指出,成都軍區還有一隻類似的偵查部隊,專門針對與西藏流亡的精神領袖達賴喇嘛(Dalai Lama)有關的網路系統。石明凱表示,鑒於成都軍區邊境維穩的任務重心,78020部隊收集南海情報並不意外。

成都軍區負責防務區域
成都軍區負責防務區域

78020部隊的宣傳辦公室不願受訪。成都軍區發言人將記者提問轉給國防部,但後者未回應置評請求。外交部也未回覆記者置評請求。

報告指出,葛星以及78020部隊與一個名為「Naikon」的駭客組織有關。該組織曾入侵過多個在南海爭端中與中國有衝突的外國政府網絡。

在此報告發表前,ThreatConnect和DGI將其草稿交給《華爾街日報》。今年8月,《華爾街日報》記者在和葛星的短暫通話中,證實「greensky27」確為其在社交媒體上的用戶名,但拒談是否是ThreatConnect和DGI報告中的主人公。他在電話中威脅《華爾街日報》記者,若見報就報告警察。此後,他未再接聽電話,亦未回覆短信。

據ThreatConnect,《華爾街日報》記者在和葛星通話後大約一小時,駭客組織Naikon中的用戶「greensky27」即停用,近來一直處於離線狀態。

據研究人員稱,Naikon向收件人發送精心製作的電子郵件,一旦打開附件,便會感染惡意軟體。據俄羅斯殺毒軟體公司卡巴斯基實驗室(Kaspersky Lab ZAO) 5月份報告,Naikon曾使用過的病毒附件包括寮國選美小姐日曆,及看似基於機密資訊而撰寫的備忘錄。

華爾街日報記者曾接觸到軍方黑客「葛星」
華爾街日報記者曾接觸到軍方黑客「葛星」

卡巴斯基實驗室表示,Naikon已透過這種釣魚式攻擊,滲透越南、菲律賓等國的政府網路、軍事領域、媒體界和能源公司。該公司首席安全研究員鮑姆加特納(Kurt Baumgartner)指出,此種技術成功率非常高,只要他們想入侵,就會得逞。

據ThreatConnect,和俄國駭客使用的惡意軟件相比,Naikon的病毒還處於「石器時代」。但因Naikon的對手不夠老道,因此Naikon的成功率很高。

ThreatConnect稱,葛星被發現是因為他違反了Naikon的常規運作模式。Naikon常使用數百個特殊互聯網功能變數名稱(類似於網頁位址),由此連接到網路的各個地方。ThreatConnect表示,大部分此類功能變數名稱似乎都與該組織的目標國家有關,或看得出在故意模仿目標國家的合法網站,greensky27的功能變數名稱並不符合上述標準。

此外,據2013年《紐約時報》援引報告摘要,該公司歷時6年追蹤141家遭受攻擊企業的數字線索,證實實施攻擊的駭客組織隸屬於「總部設於上海浦東一棟12層建築內的中國人民解放軍61398部隊」。但中國國防部新聞事務局死不認賬,回應稱中國軍方從未支持過任何駭客活動,有關報道與事實不符。

解放軍黑客大本營上海61398部隊總部
解放軍黑客大本營上海61398部隊總部

中國外交部發言人洪磊後來表示,網絡攻擊是一個全球性問題,應在相互信任和尊重的基礎上通過建設性的國際合作加以解決。出於各種目的,就駭客攻擊進行無端猜測和指責,既不專業,也不負責,無助解決問題。

「在上海浦東一個老社區內,在遍佈餐館、按摩房和酒店的大同路邊,一棟白色的12層樓,就是解放軍61398部隊的總部所在地。」《紐約時報》對Mandiant公司指控的中國軍方駭客所在位置做出上述精確描述,該報網站上,甚至刊發這棟樓的圖片。

Mandiant公司自稱從2006年開始追蹤分析141家遭受攻擊企業的數字資料,「多是美國企業,也有少數加拿大和英國企業」,發現攻擊者「通過在網站嵌入隱藏碼或發表評論的方式,植入惡意插件、篡改網絡協議地址,工具和手段每次差不多」,6年多來從上述141家企業竊取了萬億兆數據。

資料及圖片來源:華爾街日報、紐約時報

One Comment

Add a Comment

發佈留言必須填寫的電子郵件地址不會公開。