
提到網路攻擊,各國政府往往都傾向於把自己包裝成受害者,指責其他國家抑或是組織利用駭客行為威脅到了自身的國家安全。比如,像南韓不久前就透過情報機構向媒體放風,稱每天遭受駭客攻擊數百萬次,IP 主要來自中國東北。不過,最近的證據卻曝光了南韓僱傭網路駭客對中國境內的目標進行網路攻擊的行為。
Hacking Team 是一家在義大利米蘭註冊的軟體公司,主要業務是向各國政府及法律機構銷售入侵及監視功能的軟體。7 月 5 日晚上,這家經常受僱攻擊別人的公司卻成了被攻擊的對象,隨著 400 GB 的數據洩露,烏雲上的白帽子發現南韓和哈薩克都曾跟 Hacking Team 合作,並發起針對中國境內目標的網路攻擊。

透過這個郵件截圖可以看到,這個 Gmail 用戶在和 Hacking Team 交流時,明確提到了有部分目標在中國,並希望找到繞過本土殺毒軟體的方法。
下面這張對話截圖則顯示,攻擊者發現中國境內的一些目標無法透過 GSM 回傳數據,進而猜測可能是中國的 ISP 服務商屏蔽了一些 IP 段。

透過曝光的 Hacking Team 客戶列表文件以及由 Hacking Team 郵件數據製作成資料庫,白帽子發現這個電郵的使用方對應的恰是南韓國情院(NIS)所在地。
借助於類似的方法,在這份 400 GB 的洩露文件中,白帽子還發現哈薩克國家安全委員會下屬部門 SIS(SIS of NSC)也與 Hacking Team 有著密切合作。郵件中,來自哈薩克斯坦的聯繫人對 Hacking Team 表示目標電腦的監控後門已經一個月沒有上線了,猜測可能因為安裝了殺毒軟體。而 Hacking Team 洩露的資料中甚至還包括這個目標電腦中所安裝的軟體目錄,從下圖中可以看到,這是一台典型的符合中國網友使用習慣的 PC 。

對於這名普通的網路用戶來說,他或許都不知道自己的電腦什麼時候開始成了被攻擊打對象,但願殺毒軟體能有所幫助。
按照烏雲的說法,對於那些網路技術先進的國家來說,它們會跟傾向於自己打理這些攻擊行動,而不是請一個像 Hacking Team 這樣的外包商。因為如果讓外包商參與進來的話,一旦有什麼意外,那就很有可能會被別人抓住把柄,這一次南韓和哈薩克也確實就因為外包商栽進去了。
(本文由 PingWest 授權轉載)