“蚍蜉焉能撼树”——公安机关依法通缉重要犯罪嫌疑人
据新华社报道,广州市公安局天河区分局6月5日发布悬赏通告,公布中国台湾民进党当局“资通电军”指挥实施的非法网络攻击活动涉嫌多项违法犯罪,并对宁恩纬等20名参与实施网络攻击活动的重要犯罪嫌疑人进行悬赏通缉。
与此同时,国家计算机病毒应急处理中心、计算机病毒防治技术国家工程实验室和360数字安全集团联合发布了《“蚍蜉撼树”——台民进党当局“资通电军”黑客组织网络攻击活动调查报告》,深度曝光“资通电军”的历史背景、组织架构、人员构成、工作地点、工作任务及网络攻击案例等信息。
公安机关调查显示,台湾“资通电军”近年来伪装成“毒云藤”“三色堇”“匿名者64”“金叶萝”“乌苏拉”等黑客组织,有组织、有计划、有预谋地对大陆和港澳地区国防军工、航空航天、政府部门、能源交通、海事、科研及科技企业等重点部门、重点领域的网络系统,实施了数千次大规模网络攻击,通过漏洞扫描、密码爆破、SQL注入、钓鱼邮件攻击、内网嗅探、木马植入等初级网攻手法,尝试绕过目标系统安全防护措施,获取系统内网控制权限,进而窃取敏感数据和重要情报信息、干扰企业正常经营活动,性质极其恶劣,造成极为严重的社会影响。
非法攻击技战术仍处于较低水平
5月20日和27日,广州市公安局天河区分局先后两次发布《警情通报》,称广州某科技公司遭受网络攻击并向公安机关报案,公安机关初步查明,该公司遭受的网络攻击是中国台湾民进党当局“资通电军”所为。
《报告》显示,对该公司实施网络攻击的是APT-C-67(乌苏拉)黑客组织。该组织近年来频繁利用公开网络资产探测平台,针对大陆10多个省份的1000余个涉及军工、能源、水电、交通、政府等重要网络系统开展网络资产探查,搜集相关系统基础信息和技术情报,并通过大范围发送钓鱼邮件、公开漏洞利用、密码暴力破解、自制简易木马程序等低端网攻手法实施了多轮次网络攻击。
《报告》称,从技术层面剖析,该组织的攻击技战术仍处于较低水平,并主要表现在几个方面:一是主要依赖已知漏洞进行攻击,缺乏自主的漏洞发现和利用能力以及高级零日漏洞储备;二是高度依赖公开资源,包括免费或开源的代码、木马、工具和商业渗透测试框架以及攻击技战术资料,缺乏自主的网络武器和技战术开发能力;三是反溯源能力弱,尤其在诱饵文档和钓鱼网页制作方面漏洞百出,归因较为容易,表明相关组织人员缺乏专业化能力,给专家提供了快速溯源的有利证据。
“该组织攻击手法简单粗暴,骚扰破坏意图明显,试图窃取我国在国防外交等领域的重大决策及敏感数据信息。”360集团创始人周鸿祎在采访中表示。