據美媒的調查,中共支持的網絡黑客APT10是雲端中的幽靈,攻擊行動並未消停,影響範圍遠超乎目前所知的程度。

《華爾街日報》(Wall Street Journal)12月30日根據該報記者所做的一項深入調查所得出的結果報道說,中共支持的「雲端跳躍」(cloud hopper,又稱雲鬥)黑客攻擊行動,襲擊範圍及影響層面要比以前所知道的大得多,遠遠超過美國司法部門在起訴書中列出的14家匿名公司。

根據調查,至少十幾家雲端服務供應商遭到中共黑客入侵,包括加拿大最大的雲公司CGI集團、芬蘭大型IT服務公司Tieto Oyj,以及IBM等,受害廠商至少數百家公司,包括力拓、飛利浦、美國航空集團、德意志銀行、安聯和葛蘭素史克等。

《華日》說,這些公司多數拒絕針對這項調查結果發表評論。

此外,《華日》還發現,雖然美國司法部已起訴數名中共「雲端跳躍」的黑客,但是目前中共黑客依然活躍,例如提供雲端計算服務的惠普企業(Hewlett Packard Enterprise Co.)並未察覺這些黑客已重新進入其客戶的網絡。

惠普發言人亞當・鮑爾(Adam Bauer)說,該公司「正在努力為客戶補救,防止這些入侵,客戶數據的安全是我們的首要任務」。

數年前,網絡安全調查人員首先發現了「雲端跳躍」黑客行動,並稱該攻擊行動從2016年5月開始活躍。黑客進入雲服務供應商的網絡後,自由地在該廠商的客戶間跳躍。

這些中共黑客從被入侵的公司中竊取了大量的知識產權、安全調查(security clearance)詳細信息,以及其它記錄等。受害者包括採礦公司Rio Tinto的探礦秘密系統,以及電子和保健巨頭飛利浦PHG的敏感醫學研究資料。

西方國家官員和研究人員稱這些中共黑客來自中共支持的APT10組織,美國司法部門檢察官2018年12月指控兩名中國人參與「雲端跳躍」黑客行動。目前這兩人仍逍遙法外。

聯邦調查局局長克里斯・雷(Chris Wray)稱中共黑客入侵雲端服務供應商,等同於拿到竊取整棟公寓大樓住戶的鑰匙。

《華日》說,中共黑客是否仍留在受害公司的網絡系統仍是一個懸而未決的問題。據其檢視網絡安全公司SecurityScorecard提供的數據,確定全球有數千個IP地址,在2019年4月至11月中旬期間,仍有向APT10回報相關信息的情形。

美國現任和前任官員說,包括司法部在內的美國機構一直擔心可能遭到中共黑客入侵,以及這些黑客現在是否仍在幫助中共政府入侵美國的關鍵基礎設施。美國特朗普政府稱,APT10從美國海軍獲得了超過十萬人的詳細人事記錄。

幾位知情人士稱,國土安全部官員正在努力修改聯邦合同,以敦促雲計算公司配合未來的調查。

十多年來,網絡安全公司一直在追蹤APT10的行跡,美國檢察官稱至少有一些是中共國家安全部的承包商,但有關該團隊的很多事情仍是個謎。調查人員說,APT10黑客有時是通過承包商的系統闖入。

兩位知情人士說,力拓是最早的目標之一,也是被黑客用來測試的案例。該公司的業務涉及銅、鑽石、鋁、鐵和鈾的採礦。黑客早在2013年就通過雲供應商CGI入侵力拓公司。

一直在調查「雲端跳躍」的FBI調查官員歐林・帕力沃達(Orin Paliwoda)近日在紐約舉行的一次網絡安全會議上說,APT10是在雲端中運作。他說,它們「基本上看起來和其它任何流量沒有甚麼不同,這是一個相當嚴重的問題」。

特朗普政府官員在2017年和2018年得知新的APT10黑客攻擊事件時,警覺到局勢變得相當嚴峻,並罕見地公開發出警告,稱攻擊者襲擊了關鍵基礎設施,包括IT、能源醫療保健和製造業。

熟悉調查的美國前官員說,特朗普政府花了幾個月的時間研究APT10黑客,討論要披露的內容,以及是否可能因此破壞貿易談判。調查官員最初希望制裁與這個黑客襲擊有關的中國實體以及大約六名中國人,其中包括一些與中國情報有直接聯繫的人。

最後,只有兩名中國人被起訴。2018年12月底,美國司法部指控與中共黑客組織APT10有關係的中國公民Zhu Hua(朱華)及Zhang Shilong(張士龍)涉嫌共謀入侵電腦、串謀詐騙,以及盜用身份等罪行。

至少五名知情人士告訴路透社,被美國司法部起訴的這兩名中國籍黑客,入侵了惠普(HP)及IBM等兩家公司的網絡。

知情人士告訴《華日》,雲端跳躍的攻擊行動需要更多的人員參與,包括開發人員、入侵操作員,以及處理所有被盜資料的語言專家。#

------------------

🏵️《九評》20周年👉🏻 https://hk.epochtimes.com/category/專題/退黨大潮

💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe

🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand