8月11日晚間消息,國內漏洞報告平臺烏云發布調查顯示我國一直都是網絡核攻擊的受害者。比如我們的“好鄰居”韓國,就有通過與網絡軍火商Hacking Team的合作對國內目標發起攻擊。而這些信息的來源正是上個月Hacking Team服務器受到攻擊后泄露出來的400GB種子,數據。
Hacking Team是一家全球最臭名昭著的意大利黑客公司,注冊地在米蘭。團隊也被稱作HT S.r.l,其主要業務是面向各國政府及法律機構銷售入侵及監視功能的軟件。
其遠程控制系統可以監測互聯網用戶的通訊,解密用戶的加密文件及電子郵件,記錄Skype及其它VoIP通信,也可以遠程激活用戶的麥克風及攝像頭。
隨著上月400多G數據的流出,大量高危漏洞和攻擊武器如Flash 0day、Windows字體0day、iOS enterprise backdoor app、Android selinux exploit、WP8 trojan等等都被曝光。烏云平臺這次則是順著400G的數據扒到了哈薩克斯坦和韓國攻擊國內目標的信息。
來自韓國的朋友
這些信息包含了Hacking Team的客戶列表,紅色即韓國的5163部隊,根據5163部隊的信息可以追溯到韓國國情院(NIS),而其聯系人地址則是[email protected]。
韓國的5163部隊
而雙方的來往郵件中多次提到了,在中國的攻擊目標,以及他們在對國內目標實施攻擊時遇到的一些問題,其中就包括立功的360安全衛士等防護軟件(:D)。
此外,還有一些數據記錄了在6月實際發生的個別攻擊事件,包括6月26日一北京IP訪問了攻擊漏洞鏈接,訪問機型為華為G700;另一起是遼寧IP,6月18日,訪問了攻擊漏洞連接,機型為三星9008。
有意思的是,這兩起攻擊的路徑都與亞洲色情網站有關。
來自哈薩克斯坦的朋友
與韓國類似,哈薩與Hacking Team直接對接的部門是哈薩克斯坦國家安全委員會下屬部門SIS(SIS of NSC)。同樣,能發現他們的聯絡郵箱是[email protected]。
從雙方聯絡郵件看來,他們也遇到了來自國產殺毒軟件的問題。
以上的信息表明,一些鄰國對國內的攻擊和信息竊取實際上已經部分得手。這些客戶們還會根據實施時的一些具體問題要求Hacking Team“快速迭代”。
烏云官方也表示:
HackingTeam泄露的郵件以及工單內容分析來看,國際上對我國的網絡間諜行為是真實存在的,組織嚴明行動縝密。
如果說過去普通民眾對這樣的攻擊并不知情,那么從Hacking Team的泄露開始,這是一個里程碑式的事件。
MAXEYE 無線路由增強器
無線信號,去弱除盲。加Maxeye增強器后減少了之前無線信號有1/2區域在家范圍外,浪費大的現象,讓無線信號利用率高,基本能覆蓋全家范圍,信號強。使用簡單,即插即用。取出無線路由定向增強器,插在無線路由天線上,將增強器正面對準需要增強無線信號的方向,即可實現信號增強。