当前位置: 首页>>中国知网首页 >>在欧洲被怀疑是俄罗斯间谍软件,美国遭到袭击

在欧洲被怀疑是俄罗斯间谍软件,美国遭到袭击

添加时间:    


一件复杂的间谍软件已经悄悄地感染数以百计的政府计算机横跨欧洲和美国在迄今为止发现的最复杂的网络间谍活动之一。

一些安全研究人员和西方情报官员说,他们认为这种被广泛称为Turla的恶意软件是俄罗斯政府的工作,并与2008年发现的对美国军方发动大规模违规的软件相关联。基于对黑客使用的策略的分析,以及技术指标和他们所针对的受害者。

美国前外交官员,现任战略中心高级研究员吉姆·刘易斯(Jim Lewis)表示:“这是一种复杂的恶意软件,与其他俄罗斯的漏洞利用程序,使用加密技术并以西方政府为目标。和华盛顿的国际研究。网络安全专家对黑客的真实感受

然而,安全专家告诫说,尽管说图拉看起来像俄罗斯的情况可能会很强硬,但除非莫斯科声明责任,否则不可能证实这种怀疑。开发人员经常使用技术来使自己的身份云化。

本周,一位知名的德国反病毒公司G Data发表了关于这种病毒的报告,称为Uroburos。这个名字来源于代码中的一串文字,可能是希腊文的象征,描述了一条蛇吃自己的尾巴。

国家资助的网络攻击专家指出,俄罗斯政府支持的黑客以高度的纪律处分而闻名,善于隐藏自己的踪迹,在控制受感染的网络方面非常有效,在选择目标方面比中国同行更有选择性。

(更多:网络攻击变得更大,更聪明,更具破坏性)

“他们知道,大多数人没有技术知识或刚毅的胜利,当他们认识到有人正在他们只是休眠了,“曾经帮助国家资助的黑客行动的受害者的一位安全专家说。

一位前西方情报官员评论道:“他们可以利用一些高水平的程序员和工程师,包括为有组织犯罪集团工作的许多人,也可以担任私人。俄罗斯联邦安全局拒绝评论五角大楼和美国国土安全部的官员。

上周五,英国BAE系统应用情报公司(英国首要防务承包商的网络部门)发布了自己对间谍软件的研究报告,称之为“蛇”。

它说,软件的纯粹复杂性远远超出了之前遇到的,尽管它并没有把这个攻击归咎于它。 BAE Systems应用智能公司总经理Martin Sutherland表示:“这种威胁确实提高了潜在目标和整个安全社区的水平,以防止网络攻击事件的发生。

北约国家目标

已建立安全公司的研究人员已经监督Turla多年。

赛门铁克估计多达1,000个网络已被Turla和相关病毒Agent.BTZ感染。它没有命名受害者,只说大多数是政府电脑。

黑客使用Turla间谍软件在受感染的网络中建立一个隐藏的立足点,从中可以搜索其他计算机的数据,存储感兴趣的信息并最终将其传回服务器。

根据首席研究官Mikko Hypponen的说法,赫尔辛基安全软件制造商F-Secure去年在调查组织受到袭击时首次遇到Turla。他也拒绝透露姓名。 “Hypponen说,”虽然它似乎是俄罗斯,但是没有办法知道。

正在监测威胁的安全公司表示,该行动的复杂性表明,它可能是由一个国家的国家支持的, 指标让他们相信这是俄罗斯开发商的工作。

欧洲各国政府长期以来一直欢迎美国帮助克里姆林宫进行间谍活动,但去年却激怒了美国国家安全局的监视规模,而这个规模也伸向了自己的领土。

Agent.BTZ

安全专家说,隐身的Turla属于同一个家族,是迄今为止发现的最臭名昭着的间谍软件之一:Agent.BTZ。它曾被用于美国中央司令部的一次大规模网络间谍行动,2008年浮出水面,是美国迄今为止最严重的一起违规行为之一。尽管华盛顿从来没有正式指责过,但有几位美国官员告诉路透社,他们相信这是俄罗斯的工作。

Hypponen说,Agent.BTZ最初是在2008年在一个欧洲北约国家的军事网络中发现的,但没有提供任何细节。尽管研究人员认为它已经在2006年创建,但F-Secure相信在2008年将该恶意软件命名为“恶意软件”。

赛门铁克安全响应中心技术总监Eric Chien将Turla描述为Agent.BTZ的“进化”。 “他们是一个非常活跃的发展集团,”钱健说。芬兰称其外交部计算机系统去年受到攻击,但不会描述该方法或说与Agent.BTZ和Turla有关。

瑞典信号情报机构国防电台说,获取信息的攻击“比人们想象的更为常见”,并称该机构发现了多起针对当局,政府和大学的攻击,有些只在几年后才被发现

在捷克共和国,爱沙尼亚,波兰和罗马尼亚的政府来源说Turla没有直接影响他们。路透社联系的其他欧洲政府拒绝发表评论。

追逐图拉

虽然计算机安全研究人员已经默默地研究图拉两年多了,但在G Data发表报告之后,公众只是开始讨论威胁。

G数据发言人Eddy Willems表示,他的公司已经获得了10多个Turla样本。他拒绝透露任何受害者的姓名或者指出报告的作者,说该公司担心Turla背后的集团可能试图伤害他。

研究人员说,图拉的创造者已经定期更新其代码,作出反病毒公司检测新菌株,以避免检测的变化。

AlienVault实验室主任Jaime Blasco说Turla更像​​是一个间谍活动的“框架”,而不是简单的恶意软件。

这个恶意软件是一个隐藏了间谍操作的“rootkit”,同时也创建了一个隐藏的,加密的文件系统来存储攻击者使用的被盗数据和工具。这些工具包括密码窃取程序,用于收集系统信息和文件窃取程序的小程序。

Blasco说,操作员可以将专门的工具下载到受感染的系统上,通过将其包含在加密的文件系统中来添加他们想要的任何功能。赛门铁克说,他们已经使用了位于世界各地的几十个不同的“命令和控制”服务器来控制受感染的系统,赛门铁克的研究人员已经帮助识别并关闭了其中的一些系统。

Chien说,在某些情况下,Turla的运营团队在其中一台服务器脱机时迅速作出反应,迅速发布新版恶意软件,将受感染的计算机引导到新的命令和控制服务器。他说:“他们拥有一支超级活跃的开发团队。”他说。

由于路透社

随机推荐

网站导航 福利地图