羊城晚报记者 李钢
近日,国家计算机病毒应急处理中心、计算机病毒防治技术国家工程实验室、360数字安全集团联合发布《“蚍蜉撼树”—— 台民进党当局 “资通电军 ”黑客组织网络攻击活动调查报告》(以下简称《报告》),详细揭露了中国台湾民进党当局长期以来充当美国爪牙,对大陆和港澳地区开展网络攻击渗透,大肆窃取敏感数据和重要情报信息等情况。
豢养多个黑客组织
根据《报告》,2017年,中国台湾民进党当局就成立了所谓的“资通电军”,参照美军网络战部队的模式对大陆地区实施“电子战”“信息战”,还豢养了多个黑客组织,通过网络攻击手段窃取敏感数据和重要情报信息,向“美国主子”摇尾乞怜,不断损害我国家利益、民族利益和社会公共利益,性质极其恶劣,情节极其严重,造成的恶劣后果甚至到了罄竹难书的地步。
截至目前,已查清并掌握包括APT-C-01(毒云藤)、APT-C-62(三色堇)等5个由台湾民进党当局豢养支持,并由台当局“ 国防部”下属“资通电军”直接操纵的黑客组织。
《报告》指出,APT-C-67 组织(又名“乌苏拉”)于2025年4月对广州某科技公司实施了网络攻击,并造成重大损失。此后,经我国警方调查确认,对20名参与实施上述网络攻击活动的犯罪嫌疑人进行悬赏通缉。
有具体战术与武器
《报告》披露,台APT组织网络攻击时有具体的战术与武器。
台APT组织通常使用境外的“Shodan”“Censys”等网络资产测绘平台,对位于中国大陆和港澳地区的网络资产进行探测和信息收集,主要内容包括:资产类型、IP地址、开放的网络服务端口、网络服务名称、版本信息等。还会通过网络搜索引擎、目标单位官方网站和媒体矩阵、行业主管部门官方网站、目标人员社交媒体账号等,全方位收集与目标单位及其人员相关的基本信息,包括单位名称和人员姓名、办公地点、行业领域、电子邮件、行业上下游单位等。
同时,台APT组织还会收集与目标单位和个人密切相关的时事主题和符合该行业特点的公开资料,作为其后续制作钓鱼网站、钓鱼邮件、诱饵文档的原始素材。
台APT组织有哪些手段?
台APT组织频繁仿冒大陆各级政府部门网站,受害者访问后会自动运行网页中嵌入的恶意脚本,从而自动加载 auto-download.zip,指向恶意文件下载。
台APT组织还会普遍使用“钓鱼”邮件攻击。台APT组织经常借用时事、政治或热点舆情,精选主题,编造与我境内目标单位或人员密切关联的电子邮件,以多种格式的压缩文件作为邮件附件,在压缩文件(以RAR为例)中包含恶意LNK文件和恶意RTF文档,LNK文件通过 mshta.exe 访问远程命令控制服务器(C2)执行HTA文件,再由HTA文件进一步将木马病毒下载至受害者主机并运行,完成初始入侵。
台APT组织多使用常见的基础方式实现在目标系统中的持久驻留,如计划任务、注册表启动项、开机启动文件夹等。其中,利用s计划任务的频率较高。他们经常冒用流行软件、系统软件或安全软件的名称作为计划任务名称来迷惑受害单位及其系统运维人员。
网络攻击能力较低
《报告》称,台湾民进党当局黑客组织网络攻击技战术能力仍处于较低水平。主要展现在:一是主要使用已知漏洞进行攻击,自主漏洞挖掘和利用能力低下,缺乏高级“零日”漏洞储备。二是高度依赖公开互联网资源,包括免费或开源代码、木马、工具和商业渗透测试框架,以及公开的网络攻击技战术资料,缺乏自主的网络武器和技战术开发能力。三是反溯源追踪能力弱,尤其是在诱饵文档和钓鱼网页的制作方面,经常漏洞百出,表明相关组织及其人员专业能力不足,归因较为容易。
《报告》指出,台湾民进党当局及其豢养的黑客组织展现出的拙劣演技和低下水平,如同“蚍蜉撼树”般可耻可笑,除了粉饰其“台独”幻想“泡沫”之外毫无意义。如不悬崖勒马,必将自食恶果。