習大大說,中國是網絡攻擊的受害者。然而中國的政府機構和企業總是“中黑槍”,遭受黑客攻擊之后經常難以掌握有力證據,或者難以定位攻擊的來源。所以,弄清楚究竟是那些黑客在“搞”我們,是讓各大安全機構頭疼卻必須要做的事。
最近,360天眼實驗室發布了一份報告,稱僅僅2015年就發現了29個針對中國境內機構進行持續攻擊的黑客組織。這些堅持不懈的“犯強漢者”在業內被稱為APT(高級持續性威脅)。例如:
在2015年5月,360曝光的海蓮花(Ocean Lotus)組織,就是針對中國的海事機構進行攻擊的組織。在這29個黑客組織中,有一些還沒有正式命名,僅僅以代號的名字存在。但是他們進攻的手段和“案底”已經被掌握。
【黑客攻擊的主要行業分布比例】
除了海事部門,科研機構和政府部門也是境外黑客的主要目標。而且,有資料顯示黑客組織已經從這些機構里竊取了大量的敏感數據。除此之外,能源、軍事、工業、商業也是黑客組織眼里的“肥肉”。
根據360的報告,有一個事實讓人傷心。那就是黑客對于中國的攻擊往往都采取了非常廉價的手段,例如采用已經被曝光出來的1Day漏洞或者N Day 漏洞。因為很多中國的機構對于已經曝光的漏洞沒能及時修補,亡羊之后也沒有補牢,所以黑客們輕車熟路地在既有的漏洞里“自由穿梭”,根本沒有必要花大價錢去研究或購買新的漏洞。
【針對中國的攻擊利用漏洞的級別】
另外,報告中還透露了這些狡猾的黑客組織的新動向:他們會對安全廠商主動出擊。
由于中國在殺毒軟件和防火墻方面的技術比較領先,所以黑客們花了極大心思用來對付安全廠商。例如:
1、如果在攻擊中遇到防御措施,攻擊者一般會選擇放棄、等待、繞過或主動突破等方法。很多黑客都會針對具體目標環境部署的防御措施來決定進攻路線。
2、黑客還會把木馬偽裝成為安全從業人員或黑客經常用的軟件,企圖直接滲透進入安全廠商內部。
360天眼實驗室負責人韓永剛透露,2016年360天眼實驗還會持續發布APT相關報告。希望為共和國的網絡安全添磚加瓦的童鞋可以找來研究一下。鏈接在此。