迈克菲(Mcafee)今日发布报告,讲述其如何在服务器上发现隐秘的网络入侵。自从2006年该入侵已经包括72家公司和政府部门,而入侵目的是窃取大量的机密信息。
然而,在今天与传媒的电话会议上,迈克菲回避了记者有关公司是否通过使用“揭秘:Shady RAT行动”中的黑客信息的缓存,利用形势以获得更多用户的问题。迈克菲实验室安全研究部副主席Dmitri Alperovitch说道:“迈克菲努力通过证据进入我们能识别被入侵的政府机关与公司,让他们知道这些黑客入侵。但是我们驳斥称此安全报告是迈克菲推销产品的伎俩。”
迈克菲声称:一些IP地址很明显就是一家组织的防火墙。这是我们从服务器日志里所获得的证据。许多企业和政府机关已经被渗透,尤其是在美国。我们还在调查今年三月从这个服务器合法取得的日志数据,自从2009年我们就觉得这个服务器可疑。而且该服务器只是成百上千有组织地实施所谓“高级持续威胁”(APT)的服务器之一。APT通常被定义为秘密攻击网络,获取重要情报以进行网络间谍活动。
Alperovitch说道:迈克菲已经告诉那些被攻击的企业其所受的入侵。例如,迈克菲去了位于蒙特利尔的世界反兴奋剂局(尽管一开始被对方误解)。当与那些被秘密攻击,被盗取敏感信息(如知识产权)的公司共享重要信息时,迈克菲一直遵守“客户保密协定”。大多数被攻击的公司并不想将其名字为公众所知。而那台服务器仍然在那里运行着。
迈克菲14页的报告提了几家受害者的名字,包括亚洲与西方国家的奥委会,世界反兴奋剂局,美国,东南亚国家联盟。
而“Shady RAT行动”报告则总结了迈克菲所发现的受害者。就地理位置和政府机构而言:72个攻击目标中的22个据称要么是美国联邦,周,郡部门,要么是外国政府:包括加拿大,南韩,越南,印度,甚至联合国。就行业而言:有建设,能源,高科技,新闻传媒,国防,房地产,经济智囊团,体育。该报告还对自从2006年部分开始的入侵的持续时间和停止日期进行了估计,而大多数的受害机构据称都位于美国。
《华盛顿邮报》今日发表文章,谈到迈克菲的“Shady RAT行动”报告时,文章写道:有消息来源指美联社在纽约和香港的办公室在过去被黑客所渗透(美联社拒绝讨论安全问题)。但是迈克菲声称其并非该消息的来源,既不会承认也不会否认美联社是否是其辨别出的受攻击对象。
Alperovitch说:报告中想要传递的信息是,有机构正在千方百计的盗取这些电脑上的信息。这些知识产权的盗窃的发生代表着正在发生的财富大量转移,因为一些渗透者(很可能是某个国家)正在大量地盗取高价值的知识产权,这代表着通过削弱他人所有的经济优势让自己强大的企图。迈克菲已经将其告知法律执行部门,并且已经和白宫方面,在国会简报上分享了公司对现状的理解。”
文章来源:http://www.cnw.com.cn/news-international/htm2011/20110804_230799.shtml