以色列一家公司发现,黑客们使用唯一的系统对电脑进行长达十多年入侵。这是全球史上规模最大、历时最长的专业黑客行动之一。

以色列的网络安全公司CyberIntel于9月3日宣布其攻破了“Harkonnen行动”。该行动中,黑客通过运用800个冒牌幌子公司对德国、瑞士和奥地利的政府、银行和大型企业服务器进行攻击。黑客们使用同一IP地址、同一恶意软件将机密和敏感数据从目标服务器转移。

最令人震惊的是,CyberIntel的首席执行官科比•本奈米(Koby Ben-Naim)说:“这场骗局竟然从2002年起至今长达10年之久。”

在特拉维夫的CyberIntel公司和英国合作伙伴在八月份发现了这场骗局。此前,一个德国客户为此在六月份邀请了这家英国公司调查这起违反网路安全的事件。“他们知道自己被黑客袭击,但搞不清楚是如何被袭击的。”本奈米说。这是因为带有恶意软件的木马未签名,意味着没有被电脑抗病毒专家识别。

“恶意软件一般广泛分布在一个特定的安装包中,一旦被识别出来,抗病毒公司就会更新系统,将其发现并在用户电脑上将该安装包删除。”本奈米说。

这次未能探测出病毒的原因在于,每次网络攻击使用的带有恶意软件的木马应用都不同,本奈米说,所以“没人把前后两次袭击联系在一起。CyberIntel曾怀疑这次袭击远比人们意识到的规模大很多,证明这点的唯一线索是木马和恶意软件都是来自一个窄带的IP地址,这说明他们一定有联系。”

事实上,恶意软件来自英国一家骗子公司,该公司通过邮件和文档暗中将恶意代码安装在用户的服务器上,从而传递有毒程序。CyberIntel经过追踪软件,发现其地址为英国。但通过查看其所属者信息,发现至少有833家公司使用过相同信息。他们不仅拥有一样的IP地址,而且联系方式也一样。

为什么德国公司的员工会点击这些黑客作案的链接呢?为了让这个骗局看上去更具合法性,黑客为他们伪造的公司购买了数字安全证书。正是这些证书,才使人们相信他们是正规公司,也就没有人去调查他们,本奈米说,这也是骗局能够存在如此之久的原因。

本奈米说,作为行动一部分的数字证书是一些黑客天才的作品。但这也表明骗局背后的操纵者有雄厚的资金,“他们为这项工程投入了15万美元,所以很明显我们提到的这些人都是职业惯犯。”目前来看有两种职业惯犯,“其中一些是被雇来的帮手,他们为那些对别人资料图谋不轨的组织服务。”

上个月,CyberIntel公司与300名目前及之前的受害者取得了联系。这些受害者通过数字线索发现黑客盗取了敏感资料,包括生物战争和核物理方面的研究,关键(最高机密)的设施方案以及“普通”的银行账户和信用卡信息。

这是由一个大型、资金雄厚、专业的组织布下的一个配合良好、秩序井然的攻击。也许幕后黑手是政府,但本纳米称他不愿意下这样的结论。“我还是不想猜测我们谈及的是否是一个政府项目,我觉得这在我看来更像是一个有组织的犯罪行动。”

本奈米说,最令人惊讶的是,英国的网络监管部门竟然没有发现80多家空壳公司用同样的IP地址和联系方式。“这未必是部署最精密的网络袭击,因为很多线索能暴露问题。”他说,“我觉得询问事情的经过也是应该的。”

CyberIntel公司已成立三年,客户遍及全球,包括政府部门、军队、大型银行和其他主要机构。“我们的系统正在保护这些组织的几千个端点,记录有关轰动全球的网络袭击及预防手段,同时提供深度威胁解决措施。”本奈米说,但他拒绝说出公司客户的名字。

Harkonnen攻击案说明了黑客设下一场骗局是多么容易,本奈米说,“他们成功秘诀之一是他们的出现和撤离都非常迅速。所以虽然用同样的设施袭击公司,他们在服务器上仅停留了几个月而已。”就这家德国客户而言,由于公司有三百名员工,是成立三十年的老企业,所以黑客停留的时间较平时会更长些,这才让公司有机会发现他们丢失了材料。

“袭击时间相对较短,针对特定的目标对象,而且木马是未签名的,这些都导致了人们在如此长的一段时间内没有发现这样一场大规模、有组织的网络袭击。”他说,“这次事件给我们的教训是,我们再小心也不为过。”

欢迎关注微信号“以色列时报”,关注以色列新闻。