請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

科技

又是中國駭客搞鬼!8家知名電腦大廠遭「雲端跳躍」手法攻陷

數位時代

更新於 2019年06月27日12:16 • 發布於 2019年06月27日10:10 • 蔣曜宇

全球8間主要的電腦服務供應商遭中國駭客入侵,目前得知的名單上包含IBM、富士通、慧與科技(Hewlett Packard Enterprise,HPE)等知名大廠。

據《路透社》報導,整個攻擊的時程長達多年,最早的攻擊記錄可回溯到2010年。然而,受害者不只有這八家公司——就連他們的客戶也一併受到牽連。

「雲端跳躍」網攻來自中國,供應商客戶也難免遭難

遭駭客入侵的八家公司分別為IBM、富士通、慧與科技、印度塔塔諮詢服務公司(Tata Consultancy Services)、日本IT巨頭NTT Data、南非的Dimension Data、Computer Sciences Corporation以及慧與科技子公司DXC Technology。

根據路透社報導,有八間全球主要的電腦服務供應商遭中國駭客入侵。整個攻擊的時程長達多年,最早的攻擊記錄可回朔到2010年。然而,受害者不只有這八家公司——就連他們的客戶也一併受到牽連。

美國政府發現,這些由許多不同的中國駭客組織發起的攻擊事件,背後與中國國家安全部有密切關聯。駭客們潛入這些提供雲端及網路服務的廠商,並將它們作為跳板潛入其客戶的網路裡,竊取大量商業及政府機密。

此舉為中國經濟的利益爭取更多的籌碼,這系列的駭客攻擊被稱作「雲端跳躍」(Cloud Hopper)。其中一個遇襲的公司,正是目前與中國在5G基礎建設上競爭的瑞典愛立信(Ericsson)。中國駭客透過慧與科技的雲端服務潛進愛立信的系統,並在2014到2017年間對愛立信進行5次攻擊。

美國國家安全局資深顧問羅伯・喬伊斯(Rob Joyce)說:「我們面對的是相當強大的敵手,他們擅於借力使力,令人難以防禦。」

用釣魚郵件進入服務端,囂張駭客留「到此一遊」

這些「雲端跳躍者」是怎麼進行攻擊的呢?首先,他們會以「魚叉式網路釣魚」(spear phishing)鎖定攻擊目標,假冒公司名義透過電子郵件發信給對方並附帶有惡意木馬程式的檔案,同時騙取他們的帳號密碼。

之後,駭客會建立起內部網路的地圖,並試圖找到有連結到客戶網絡權限的系統管理員。從那裡,駭客就可登入客戶的網路,再次建立網域地圖並搜尋機密資料。找到駭客會把對資料進行加密,順利竊取成功。

調查人員並發現,這些駭客在得到機密資料以後,還會在程式碼內留下類似「到此一遊」的紀錄,有時甚至是一些咒罵與諷刺的話,用來奚落受害的公司。

受害者噤若寒蟬,美政府束手無策

然而,要統計究竟有多少政府與企業受到雲端跳躍者的攻擊,是一件相當困難的事情。

不只是因為駭客的技術十分高超,受害的網路服務供應商也常因維護名聲等因素,要求自己的資安技術人員保持沈默、試圖隱瞞整個攻擊事件。有些客戶可能至今仍舊不知道自己的系統遭到駭客入侵。

要統計究竟有多少政府與企業受到雲端跳躍者的攻擊,是一件相當困難的事情。圖為美國國安局。

面對這樣的情況,就連美國政府自己似乎也束手無策。一名美國國土安全局的資深資安官員表示:「我們要求他們要向自己的客戶進行通報,但我們也沒辦法迫使他們這麼做。」

針對這次的駭客爭議,中國當局則否認一切的相關指控。中國外交部在對《路透社》的聲明中表示,北京對網路間諜行為持反對立場,並強調中國政府從未以任何形式參與或協助任何人進行商業機密的竊取。

資料來源:ReutersFortune

每日精選科技圈重要消息,歡迎加入《數位時代》LINE@!

查看原始文章

更多科技相關文章

01

傳輝達測試英特爾18A製程 但未繼續推進

路透社
02

【獨家】佐翼科技完成2億元Pre-A輪募資,核心產品「爬牆機器人」攻進半導體龍頭

創業小聚
03

CNBC:輝達擬200億美元收購AI新創公司Groq

路透社
04

川普指利益衝突促辭職 英特爾執行長陳立武急會40分

路透社
05

俄羅斯拚10年內設月球核電廠 支援探測及國際合作

路透社
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...