根據一份最新調查報告,中共政權支持的黑客入侵全球至少10家電信營運商網絡,竊取大量的用戶行蹤、短信及通話紀錄的敏感數據。

綜合路透社及《華爾街日報》報道,總部位於波士頓的網絡安全公司Cybereason在最新報告中說,這場持續多年的網絡入侵行動遍及亞洲、歐洲、非洲和中東等地區,受害者至少有20位,包括軍官、異議分子、間諜和執法人員,所有人都與中共政權有關聯。

Cybereason稱其追蹤的一系列網絡攻擊活動最早始於2018年,且黑客留下的數字足跡都指向受中共公安部指揮的黑客組織APT 10,或者是使用類似APT 10網絡攻擊方式的入侵者。

中共外交部發言人周二(6月25日)表示,不知道有這份報告。

去年12月,據稱是中共黑客組織APT 10的兩名成員被美國司法部起訴,罪名是對西方企業和政府機構發動廣泛的黑客攻擊。

近年來電信行業遭遇的最廣泛攻擊活動

Cybereason將這項中共多年期黑客行動稱為「Operation Soft Cell」,其行政總裁里歐爾‧迪夫(Lior Div)上個周末親自向全球二十多家電信營運商簡報了這起網絡攻擊事件。他表示,被入侵的電信公司的反應是「難以置信和憤怒」。

「我們從未聽說過這種跨國追蹤任一受害者數據的大規模間諜活動。」迪夫說,「這是近年來電信行業遭遇到的最廣泛的攻擊活動。」

Cybereason是由前以色列反間諜人員營運的網絡安全公司,該公司出於私隱考慮沒有提供受害者的姓名或電信營運商的名稱。

網絡安全專家和人權活動人士表示,中共經常通過數字和派人追蹤的方式,蒐集海外異議分子和其他目標人士的信息。

根據網絡安全公司EfficientIP於2018年發佈的一份報告,全球大約30%電信營運商曾被黑客竊取敏感信息。

Cybereason表示,雖然不排除是中國以外的黑客,運用APT 10的工具及技術進行攻擊,藉此栽贓嫁禍,但是所有(攻擊)的服務器、域名和IP地址都來自中國、香港或台灣,所有跡象都指向中共。

「這種複雜的網絡黑客行動,並不是來自一個犯罪集團,而是一個有能力做這種攻擊的政府。」迪夫告訴路透社。

Cyber​​eason肯定這個大規模攻擊的黑客來自中國大陸,因為「我們不僅找到一個軟件,還發現這個特定組織(APT10)所使用的其它五種不同的工具。」迪夫說。

Cybereason表示,這個「Operation Soft Cell」行動不涉及實時監聽,黑客沒有竊聽電話或竊取即時通訊內容,只是下載目標人士的行動軌跡以及聯繫對象等數據記錄,對外國情報機構來說,這是了解某些特定人物日常行蹤或與親密友人互動情形的非常寶貴的信息。

Cybreason的報告說,這些黑客行動精準,通過傳統的魚叉式網絡釣魚電子郵件和其它方式,入侵了電信企業的網絡。

一旦侵入系統後,這些黑客竊取登錄憑證,確認要訪問的電腦或帳戶,包括有呼叫數據記錄的服務器。他們還通過創建管理帳戶來隱藏自己的身份,以及使用虛擬專用網絡(VPN)掩蓋他們的數字蹤跡,偽裝成是該電信商的合法僱員。

迪夫表示,根據各地法規,一些電信公司已向用戶告知了這個入侵事件,不過目前並不清楚是否所有公司都已這麼做。

APT 10和中共的關係

APT 10組織又被稱為雲端跳躍者(cloudhopper),網絡安全專家說,該組織的背後支持者是中共政府,專門竊取戰略性數據而非可以牟利的數據。

在去年12月,美國起訴兩名APT 10組織成員時的起訴書顯示,APT 10位於中國境內,APT 10的黑客和中共天津國家安全廳合作,在天津和其它地區進行活動,同時是在中國白天的工作時間、辦公室環境下進行活動。

美國貿易代表辦公室(USTR)曾於去年11月發佈「301條款」調查更新報告披露,APT10黑客組織鎖定中共「十三五」規劃(即《第十三個五年規劃》,從2016年到2020年發展國民經濟的規劃)科技政策中所重點發展的行業,目的是為推進中共創新目標提供有價值的信息。

去年10月,美國國土安全部針對APT 10正入侵全球託管服務提供商(MSP)網絡發出警報,並提供了有關美國公司如何預防、識別和修復APT10攻擊的建議。

FireEye Intelligence網絡間諜分析高級經理本‧里德(Ben Read)表示,APT 10是該公司追蹤到的最活躍的中共黑客組織之一,在其成員被美國司法部起訴後,該組織今年活躍度似乎下降,但可能尚未消失。

澳洲、日本和英國等國家也曾指責中共企圖入侵它們政府機構和企業的系統。#

------------------

🏵️《九評》20周年👉🏻 https://hk.epochtimes.com/category/專題/退黨大潮

💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe

🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand