【新唐人北京时间2022年08月15日讯】总部位于莫斯科的电脑安全公司“卡巴斯基实验室”(Kaspersky Lab)最新的一份报告显示,中共一直在秘密窃取俄罗斯国防企业的敏感数据。
卡巴斯基上周一(8月8日)发表的一份报告显示,这次攻击的目标是几个东欧国家,包括俄罗斯、白俄罗斯、乌克兰,以及阿富汗的工业工厂、设计局和研究机构、政府机构、各部委和部门。
“攻击者能够渗透到数十家企业,甚至劫持了一些企业的IT基础设施,控制了用于管理安全解决方案的系统。”卡巴斯基在报告中写道。
卡巴斯基“高度确定”这些攻击来自于中共支持的黑客组织TA428,该团伙曾多次对俄罗斯军事工业综合体进行攻击。
研究人员指出,可能是为了实现持久性和重复性,此次黑客组织在被攻击的目标上部署了多达六个不同的后门。其中有五个以前曾被中共网络间谍组织TA428使用。这个组织去年曾攻击俄罗斯和蒙古的国防相关组织。
除了后门程序本身,最新的攻击与TA428过去使用的技术甚至命令和控制服务器也有重叠,此外还有一些间接证据。
据英国科技新闻网站The Register报导,卡巴斯基安全公司的工业控制系统(ICS)响应团队最初在1月份发现了大规模有针对性的攻击,对方使用了新的Windows恶意软件对政府实体和国防工业组织进行攻击。
ICS研究团队确定了基于中国的恶意软件及指挥和控制服务器,并补充说,最近的这一系列攻击“极有可能”是一个正在进行的网络间谍活动的延伸。
“对调查这些事件时获得的信息的分析表明,这一系列攻击的目标是搞网络间谍。”研究人员证实,至少有10家俄罗斯公司受到了攻击的影响。
最新的攻击听起来与与网络安全公司Check Point公司在5月发现的另一个被称为“Twisted Panda”的网络间谍活动非常相似,该活动由中共网络间谍实施,目标是俄罗斯国防机构。
据卡巴斯基的说法,这些不法分子通过钓鱼邮件进入企业网络,其中一些邮件包括一些组织的未公开的特定信息。
研究人员解释说:“这可能表明,攻击者事先已做了准备工作(他们可能在先前对同一组织或其雇员,或对与受害组织有关的其它组织或个人的攻击中获得了这些信息)。”
报告显示,TA428使用了nccTrojan、Cotx、DNSep、Logtu、PortDoor和新的CotScam后门。卡巴斯基表示,其团队识别了一个新版本的PortDoor,它可以建立持久性,然后收集被感染计算机的信息,并可以用来远程控制系统,同时安装额外的恶意软件。
卡巴斯基警告说:“鉴于攻击者已经取得了一些成功,我们认为类似的攻击极有可能在未来再次发生。工业企业和公共机构应该做足够的准备以成功挫败此类攻击。”
(记者李昭希综合报导/责任编辑:林清)