在西方,我們經常談論中國的網路攻擊,但中國人也害怕,但害怕印度人。中國網路安全公司最近的報告強調了一系列源自印度的網路攻擊,其中包括針對中國和巴基斯坦等的攻擊。據南華早報報道,印度和巴基斯坦外交部尚未發表正式聲明。
去年12月,中國網路安全組織攔截了針對中國軍隊的網路攻擊,據信是由一群印度駭客策劃的。這次攻擊在目標和方法方面與先前的攻擊有明顯的相似之處,顯示是同一組織參與的。
該組織被確定為「進階持續性威脅」 (APT),至少自 2013 年 11 月起就開始活躍,2016 年首次被美國安全公司Forcepoint發現並命名為「Bitter」 ,並被中國公司奇虎 360命名為「Manlinghua 」。
根據攻擊中觀察到的 IP 位址位置和語言模式,網路安全分析師懷疑該組織的起源可追溯到印度,可能得到國家支持。此外,Bitter 被認為與其他幾個被懷疑是印度人的團體有聯繫,包括 Patchwork、SideWinder 和 Donot。根據《南華早報》報道,該組織的動機首先是政治性的,因為駭客主要對軍事和安全相關元素感興趣,包括核元素。
一位參與調查攻擊事件的北京安全專家表示,「與普遍認為中國的網路威脅主要來自美國的看法相反,行業專業人士指出,大量攻擊來自南亞國家」。由於事情的敏感性。
中國和印度作為世界上兩個人口最多的國家,關係複雜。一方面,它們的特徵是邊界爭端和持續衝突,但另一方面,雙邊貿易也有所增加。
通常情況下,中國當局不會對攻擊事件發表評論,也是為了不暴露自己的脆弱性。
苦澀是如何運作的
Bitter 採用兩種主要的攻擊策略: 魚叉式網路釣魚和水坑攻擊。
魚叉式網路釣魚涉及透過電子郵件向目標人員發送文件或誘餌鏈接,這些文件或誘餌鏈接打開後會部署特洛伊木馬來下載惡意表單、竊取資料並啟用攻擊者的進一步指令。
水坑攻擊會危害合法網站以託管惡意檔案或建立虛假網站來誘騙受害者,通常專注於目標人感興趣的內容,例如論壇中共享的軟體工具。
「雖然該技術並不是最複雜的,但 Bitter 針對不同目標的個人化和多樣化方法已被證明是有效的。就像電信詐騙案一樣,雖然手段很多簡單,但每年還是有人上當受騙。」這位不願透露姓名的專家表示。最後,Humint 的一部分,即人性化,始終是致勝要素。
Bitter 的行動主要集中於情報收集,表面上可能不會出現破壞性,但它們可能會導致重大資訊洩露,帶來不可估量的後果。
Anheng、QiAnXin、Intezer 和 Secuinfra 等網路安全公司表示,2022 年發生了 7 起攻擊事件,2023 年發生了 8 起與 Bitter 密切相關的攻擊事件,目標是巴基斯坦、孟加拉、蒙古和中國。
這些攻擊的範圍從冒充吉爾吉斯大使館到向中國核工業發送電子郵件。駭客還冒充軍事承包商向孟加拉空軍提供反無人機系統,甚至利用受損的電子郵件帳號以新年祝福為幌子傳播惡意文件。
鑑於所涉及的運營商網絡廣泛,很可能許多黑客案件尚未被發現,而實際上,其中許多運營商已經滲透到國家機構和公司中,而沒有被發現。
《中國是駭客的受害者,但他們不是美國人》一文出自《經濟情景》 。
這是在 Fri, 16 Feb 2024 16:46:01 +0000 在 https://scenarieconomici.it/la-cina-vittima-degli-hacker-ma-non-sono-americani/ 的報紙 “Scenari Economici” 上發表的文章的翻譯。