美国网络安全公司FireEye称加沙黑客团队的一个分支Molerats通过电子邮件、文件附件以及不安全的网址链接给他人电脑远程安装恶意软件以盗取数据或阻碍操作。这个黑客组织曾迫使以色列警察在2012年关闭网络一个星期。他们已经扩大行动范围,将目标指向美国和欧洲几个国家的政府、银行以及传媒公司。他们所使用的远程访问技术工具正是之前成功袭击以色列的工具。

FireEye称他们注意到最近几个月,Molerat组织在世界范围内的活动愈加频繁。

他们诱使网站访问者下载恶意软件的手段之一就是发一条“网络钓鱼信息”,里面有在线文档的链接。或者他们会给用户发一份看上去很可信的加密文档。用户一旦点开链接或是打开文档,恶意软件就会被安装。此外,黑客还伪造微软安全证书。当用户登陆有安全隐患的网页时,这样的安全证书就会出现。用户看到后,以为网站是安全的,所以很有可能点击“允许”访问网站。他们并不知道,点击那些允许按钮后,黑客就会趁机给他们的电脑下载并安装恶意软件。

FireEye公司称这个黑客组织之所以未受到关注是因为他们使用的工具普遍和中国黑客有关。自2011年起,Molerats 就使用一种名叫Poison Ivy (PIVY)的工具,可以成功攻击以色列和巴勒斯坦的绝大部分目标。通过运用PIVY,黑客搭建一个服务器,用来下载恶意软件和上传信息,给目标电脑远程安装密码,并运用Windows GUI客户端控制攻击对象的电脑。同时,他们还使用xTreme RAT工具,该工具曾经用来针对以色列警察以及以色列和巴勒斯坦当局的机构。

虽然PIVY是中国黑客的最爱,FireEye认定中东地区的黑客组织也在使用它。“之前的研究显示这些活动和Molerats有关。”FireEye说,“但之前大家都在关注中国黑客的高级持续性威胁(APT),就很容易忽视其他地方黑客采用其他手段实行的网络攻击威胁。”这类袭击一个特征就是“经常将以中文或者英文写成的文档作为诱饵,文档内容是关于中东的冲突。”

据FireEye称,黑客的目标包括以色列、土耳其、斯洛文尼亚、马其顿地区、新西兰、拉脱维亚、英国和美国的政府部门、协调中东地区的欧美组织四方代表、英国广播公司、美国金融机构以及欧盟的政府组织机构等。

在2012年10月,以色列警察局在发现有可疑的文档在内部电脑上传播时,让所有电脑下线一周。安富利集团以色列安全方面的负责人罗尼•巴卡尔(Roni Bachar)称此次网络袭击的目的很可能是搜集数据。他说:“此次袭击并非高深莫测,传播的病毒也不复杂,但是它和我们在安福利近年来遇到的数据开采袭击非常类似。”

谢尔盖•诺维科夫(Sergey Novikov)是卡巴斯基实验室病毒方面的顶级专家,他称最简单也是最佳免遭袭击的方式就是安装防病毒软件,并且不要点击可疑信息或链接。

我们应该提高所有人的网络安全意识,无论是行业专家还是年幼孩童。通过举办一场大型教育活动,告知所有人网络世界的危险以及遭受网络袭击的后果,可以大大降低黑客用RAT或其它方式袭击的成功率。“网络教育应该从娃娃抓起,”诺维科夫说,“就像是告诉人们要勤洗手远离病菌一样,在人们上网时,应该告诉他们如何进行网络安全防卫,这不仅是为他们自己好,也是为整个社会好。”