首页 服务 短视频 直播 新闻 关于 联系
400-8083-012
新闻资讯
当前位置:首页 > 新闻资讯

又一个!这个组织已经“攻击中国长达十年”

2022-06-17

16日,中国网络安全企业安天科技集团对《环球时报》独家披露,来自印度的一个定向威胁攻击(APT攻击)组织针对印度境内以及包括中国在内的周边目标,发动了长达十年的网络攻击活动。

2018年1月,比马·科雷冈(BhimaKoregaon)发生种姓暴力冲突,期间印共的城市领导层遭到印度官方严厉打击。印度知名社会活动家罗纳·威尔森成为此案被告之一,而这正是源自“暗象”组织长期布局,构陷虚假电子证据。早在2016年6月13日下午3点07分,罗纳·威尔森收到一封来自其一位好友的电子邮件,信中提醒威尔森下载查看附件中的文档。事实上这是黑客窃取这位好友的邮箱账号后发送的木马文件,攻击者不仅从威尔森的电脑中进行一系列窃密操作,并且能够通过NetWire木马远程控制其电脑系统。

安天将该组织命名为“暗象”,其主要针对目标为印度境内的社会活动人士、社会团体和在野政党等,
同时也会窃取印度周边国家(如中国和巴基斯坦等)军事政治目标的重要情报。安天借鉴了国际其他安全团队研究成果,并补充了“暗象”组织针对我国重要单位的网络攻击活动分析成果,最后通过溯源分析锁定该组织背后的运营人员可能位于东5.5时区(印度国家标准时间)。

安天科技集团副总工程师李柏松对《环球时报》记者介绍,“暗象”组织的主要攻击手段是通过谷歌/雅虎邮箱或者盗取的邮箱账号,向目标发送内容极具迷惑性的鱼叉式钓鱼邮件,诱骗目标运行其采用多种免杀技巧、包含成熟商用远控木马载荷的诱饵文件,“至少自2012年以来,该组织针对印度境内的目标,以及包括中国在内的印度周边的目标,发动了长达十年的网络攻击活动。因为该攻击组织通过网络攻击手段,构陷印度国内社会活动人士,手段极其暗黑,是比马·科雷冈(BhimaKoregaon)案件中诬陷社会运动人士的执行者,其行动隐蔽,暗藏十年有余而鲜有曝光,于是将该组织命名为‘暗象’。”

2018年4月17日早上6点,印度马哈拉施特拉邦的浦那区警方声称得到线人密报,前往突袭了威尔森位于新德里的住宅,并在威尔森使用的U盘和电脑硬盘中查获了一些足以论罪的“数字证据”。


此外,该组织也将目标对准了我国军事政治目标。根据介绍,2020年10月13日,国内某重要单位信箱收到一份可疑的电子邮件,发件人使用Gmail邮箱,邮件主题为“关于丢失带有敏感文件的外交包的信”,并在正文中提供了一条可供下载可疑文件的网盘链接。当自解压诱饵被执行后,四个木马程序开始运行,李柏松解释,“这种ParallaxRAT远控木马属于公开的商业远控,具备文件管理、击键记录、远程桌面、密码窃取、命令执行、进程管理、上传和执行等能力,功能运行都成熟稳定,足以支持常规的窃密操作。”

在安天监测到的大多攻击案例中,攻击者都喜好使用谷歌和雅虎邮箱伪装成收信人的好友或社会知名人士、知名机构,诱导内容紧随时事热点,或以刊物订阅的形式,或与对方的工作方向密切相关。李柏松说:“攻击者重点目标为印度本土活动的社会活动家、社会团体以及印共等党派的活跃人士,对于特别重要的个人目标实施长达多年跨越多种系统平台的监控活动。不仅持续获取个人隐私和文件信息,而且通过这些被攻击设备存储发送违法信息,来制造假案,构陷相关人员。对于印度境外的别国军事政治目标,攻击者主要以长期潜伏、持续窃密为主要目的。”

据《环球时报》了解,安天对来自疑似印度的网络攻击的捕获分析始于2013年,先后捕获、分析、命名并曝光了“白象”“幼象”“苦象”等攻击组织。李柏松表示:“在过去近10年的攻击中,印度的网络攻击重心逐渐从巴基斯坦转移到中国。而通过对‘暗象’攻击组织的活动监测,我们可以看到印度相关机构不仅极为频繁地对周边国家实施网络攻击,同时也将网络攻击手段广泛用于国内社会管控,甚至用来构陷其国内社会活动人士,行动隐蔽能力较强,值得关注与警惕。”

下一篇科学家为什么宁愿探索太空,也不研究深海?深海到底哪里恐惧了
上一篇京东拆散京喜事业群,京喜拼拼并入零售业务
销售电话: 13693360732 / 18210607409
地址: 北京市朝阳区惠新西街16号蓝珏苑2单元1101室
售后咨询: 010-64910380
Q Q: 1758558199 / 382277149
京ICP备11042143号-8
400-8083-012