京津兩地感染人數(shù)最多
“海蓮花”組織在攻擊中還配合了多種“社會工程學(xué)”的手段,以求加大攻擊效果。比如,在進(jìn)行“魚叉攻擊”時,黑客會主要選擇周一和周五,因為這兩個時間人們與外界的溝通比較密切,是在網(wǎng)絡(luò)上傳遞信息的高峰期。而“水坑攻擊”的時間則一般選在周一和周二的時間,因為這個時候一般是單位發(fā)布通知、要求職工登錄內(nèi)網(wǎng)的時候。
目前已經(jīng)捕獲的與“海蓮花”相關(guān)的第一個特種木馬程序出現(xiàn)在2012年4月,當(dāng)時,首次發(fā)現(xiàn)第一波針對海運(yùn)港口交通行業(yè)的“水坑”攻擊,海蓮花組織的滲透攻擊就此開始。不過,在此后的2年內(nèi),“海蓮花”的攻擊并不活躍。直到2014年2月,海蓮花開始對中國國內(nèi)目標(biāo)發(fā)送定向的“魚叉”攻擊,海蓮花進(jìn)入活躍期,并在此后的14個月中對我國多個目標(biāo)發(fā)動了不間斷的持續(xù)攻擊。2014年5月,海蓮花對國內(nèi)某權(quán)威海洋研究機(jī)構(gòu)發(fā)動大規(guī)模魚叉攻擊,并形成了過去14個月中魚叉攻擊的最高峰。
“天眼”實驗室表示,其已捕獲與海蓮花組織有關(guān)的4種不同形態(tài)的特種木馬程序樣本100余個,感染者遍布中國29個省級行政區(qū)和境外的36個國家。其中,中國的感染者占全球92.3%,而在境內(nèi)感染者中,北京地區(qū)最多,占22.7%,天津次之,為15.5%。為了隱蔽行蹤,海蓮花組織還先后在至少6個國家注冊了服務(wù)器域名35個,相關(guān)服務(wù)器IP地址19個,分布在全球13個以上的不同國家。
大數(shù)據(jù)技術(shù)揭開“海蓮花”面紗
“天眼”實驗室向記者介紹,事實上,“海蓮花”的攻擊早已被他們捕捉到,但之前只是零散的發(fā)現(xiàn),直到去年起,360成立“天眼”實驗室,利用大數(shù)據(jù)技術(shù)進(jìn)行未知威脅檢測,才首次發(fā)現(xiàn)了這些散見威脅之間的聯(lián)系,一個國家級黑客攻擊行為的輪廓才逐漸清晰。
雖然發(fā)現(xiàn)了海蓮花的攻擊軌跡,但如何確定這不是一起普通的商業(yè)黑客行為,而是由某個敵對國家支持的呢?面對記者的這一疑問,“天眼”實驗室表示,首先,這種有組織、有計劃的長期攻擊行為需要很高的投入,不是一般商業(yè)公司能夠負(fù)擔(dān)的;其次,“海蓮花”覬覦的資料對商業(yè)機(jī)構(gòu)沒有什么價值。“綜合來看,海蓮花組織的攻擊周期之長(持續(xù)3年以上)、攻擊目標(biāo)之明確、攻擊技術(shù)之復(fù)雜、社工手段之精準(zhǔn),都說明該組織絕非一般的民間黑客組織,而是具有國外政府支持的、高度組織化、專業(yè)化的國家級黑客組織。”
投稿郵箱:chuanbeiol@163.com 詳情請訪問川北在線:http://sanmuled.cn/